DarkComet RAT v5.4.1 Legacy: herramienta de administración remota

Por nhbgm

DarkComet RAt es una computadora RAT con interfaz gráfica de usuario (herramienta de administración remota) solía piratear computadoras remotas y obtener acceso a ellas sin siquiera tocarlas desde cualquier parte del mundo.

DarkComet es una poderosa RAT que se conecta instantáneamente al dispositivo de destino cuando la carga útil se activa en el dispositivo de destino. Por lo general, la herramienta de administración remota se utiliza para un uso poco ético. Por lo tanto, use con precaución. No somos responsables de ninguna consecuencia. Descargue DarkComet v5.4.1 heredado de la sección de descargas a continuación.

Características de DarkComet

  1. Funciones de espionaje.
  2. Cámara web y captura de sonido.
  3. Escritorio remoto.
  4. Registrador de teclas.
  5. Funciones de red como puertos activos. Recursos compartidos de red. Calcetines de servidor5. Computadoras LAN. Puerta de enlace de red.
  6. Opciones de energía de la computadora como Apagar. Apagar. Reiniciar. Desconectarse.
  7. Acciones del servidor como Bloquear computadora. Reiniciar servidor. Cerrar servidor. Desinstalar servidor.
  8. Muchas otras características… En resumen, es un paquete completo de herramientas.

DarkComet RAT v5.4.1 Descarga heredada

haga clic aquí para descargar DarkComet v5.4.1.

¿Cómo desinfectar su computadora de DarkComet?

Hay varias herramientas que pueden detectar y eliminar el malware DarkComet. Estos son algunos de los detectores conocidos:

  • troyano[Backdoor]/Win32.DarkKomet.xyk
  • BDS/DarkKomet.GS
  • Backdoor.Win32.DarkKomet!O
  • RAT.DarkComet

Si un usuario ha instalado un antimalware o antivirus en su máquina, puede desinfectar su máquina fácilmente. Principalmente, el sistema operativo Windows está dirigido a esta herramienta.

¿Cómo funciona DarkComet?

Cuando una computadora está infectada, intenta crear una conexión a través de un zócalo a los controladores de la computadora. Una vez que se ha establecido la conexión, la computadora infectada escucha todos los comandos enviados desde el controlador, si el controlador envía un comando al dispositivo de destino, la máquina infectada lo recibe y ejecuta cualquier función que se envíe.