Un pirata creador de LuminosityLink RAT de Kentucky fue a prisión

LuminosityLink RAT un troyano al estilo Kentucky

Un pirata creador de LuminosityLink RAT de Kentucky fue a prisión
Un pirata creador de LuminosityLink RAT de Kentucky fue a prisión

Como muchos sabíamos hace tiempo, el autor de LuminosityLink RAT fue arrestado el año pasado, y firmó un acuerdo de culpabilidad puesto a disposición del público a quienes se les confirmó la noticia que era un secreto a voces en los foros cibercriminales.

En septiembre del año pasado, el European Cybercrime Centre (EC3) y la Agencia Nacional del Crimen de Europol comenzó a tomar medidas enérgicas contra LuminosityLink RAT,

Estas medidas estaban dirigidas a vendedores y usuarios del malware, que resultaron en la incautación de un número considerable de computadoras y cuentas de Internet en todo el mundo y completa eliminación de la amenaza.

Colton Grubbs, un cibercriminal de 21 años de Kentucky, fue el desarrollador de LumunosityLink RAT y se ha declarado culpable de los cargos federales de crear, vender y proporcionar asistencia técnica para el malware a sus clientes, quienes lo usaron para obtener acceso no autorizado a miles de computadoras en 78 países de todo el mundo.

El vector apareció por primera vez en abril de 2015, LuminosityLink RAT (Remote Access Trojan), también conocido como Luminosity, era una herramienta de piratería que se vendía por $ 40 dólares, publicándose como una herramienta legítima para que los administradores de Windows “administren una gran cantidad de computadoras al mismo tiempo”.

Sin embargo, en realidad, LuminosityLink era un peligroso troyano de acceso remoto diseñado para desactivar la protección antivirus y antimalware instalada en la computadora de la víctima para que no se detectara, y luego comenzó sus otras actividades infames, que incluían:

  • activar la cámara web en la computadora de la víctima para espiar las transmisiones de video,
  • acceder y ver documentos, fotografías y otros archivos,
    recuperar contraseñas,
  • inyectar un keylogger agresivo en casi todos los procesos en ejecución de la computadora infectada para registrar automáticamente todas las pulsaciones de teclado ingresadas por la víctima.