Как получить доступ с компьютера к компьютеру

Detection

DarkComet is a widely known piece of malware. If a user installs an antivirus, or a darkcomet remover, they can un-infect their computer quickly. Its target machines are typically anything from Windows XP, all the way up to Windows 10.

Common anti-virus tags for a dark comet application are as follow:

  • Trojan/Win32.DarkKomet.xyk
  • BDS/DarkKomet.GS
  • Backdoor.Win32.DarkKomet!O
  • RAT.DarkComet

When a computer is infected, it tries to create a connection via socket to the controllers computer. Once the connection has been established the infected computer listens for commands from the controller, if the controller sends out a command, the infected computer receives it, and executes whatever function is sent.

History of DarkComet in the Past Few Years

In the past few years, DarkComet has been used for many malicious purposes which disturbed the environment of some modern countries. These purposes were as follows:

Booby-trapped Skype Message:

In the past few years, a “Booby-trapped Skype message” was sent to different Skype users. It consisted of a file with a Facebook icon, but actually, it was bait for Skype users. This file was designed to install DarkComet into the victim’s Computer System. Once the targeted victim has installed the file then the Victim’s machine will send the same message to the other people from the victim’s contacts.

#JeSuisCharlie:

In 7th January 2015 attack was made on a magazine of Paris named Charlie Hebdo. Hackers used the Slogan “#JeSuisCharlie” to trick and trap people into downloading the DarkComet. It was embedded in the form of a picture of a newborn baby and on the wristband of the baby it was written “Je Suis Charlie.” Once the victims downloaded the picture, they were endangered by the DarkComet. The hackers took great advantage of this calamity and took control of many systems as possible.

Targeting the Government, Military, and Gamers:

In 2012 a Network company named Arbos found proof about the usage of DarkComet to aim the military and gamers by the anonymous hackers of Africa. They mostly targeted the United States of America.

Also download: Commando-VM – Windows Hacking Distribution.

A Brief History of RAT (Remote Administration Tools)

The first RAT malware software was developed in the year of 2008 and it started to increase quickly at the starting year of 2012. This program was partly banned and discontinued because of its usage in the civil war of Syria. The purpose of using it in the war was to monitor activists and also the creators or users of it to protect them from getting arrested for different reasons. And now in August 2018 the development of this program has been banned and stopped, plus the download files of this malware software are no longer available over its official website.

More: Cain and Abel Free Download for Windows 10, 11, 7 (2022).

Как работает Dark Comet: регистрация в No-IP

Найдём слева в столбце настройки аккаунта No-IP Updater. Щёлкнем по кнопке и сразу выскочит окно:

если учётная запись есть, вы можете настраивать сервис не покидая Dark Comet

Жмём по Get a free account и попадаем на сайт. Проходим быструю регистрацию:

Завершим регистрацию по кнопке Create My Free Account.

В окне настроек выберем имя виртуальному хостингу, срок действия которого 30 дней с момента создания: то есть каждый месяц адрес DNS придётся обновлять. Не все домены будут доступны в бесплатном аккаунте, но нам предостаточно имеющихся. Виртуальный адрес добавляется в разделе:

Не закрывайте окно настроек личного кабинета. После завершения процедуры регистрации, процедуры проброса портов проверьте, готов ли порт к приёму информации. Для этого можно скачать маленький модуль с самого No-IP или воспользоваться настройками Dark Comet. Я предлагаю первый вариант. Спуститесь в личном кабинете No-IP чуть ниже и найдите ссылку для скачивания клиента:

Переходим по ней и попадаем в окно закачек. Качаем, а затем устанавливаем:

В запущенном виде он выглядит так:

И сразу проверим, работает ли порт. В клиенте No-IP пройдите по настройкам:

Мы сразу попадаем в окно сетевого сервиса PortCheckTool.com, в строке которого под вашим IP вбейте искомый порт, который нужно проверить:

Вы должны увидеть вот это сообщение:

Если сервис выдаёт ошибку текстовым сообщением на красном фоне, ещё раз проверьте:

  • правильность проброса портов вашей Windows или на роутере
  • выключен ли или верно настроен брандмауэр Windows или антивирусного пакета
  • установлен ли нужный порт в Dark Comet

ПРАКТИКА

Как спрятать троян в рисунок? Сервер трояна должен быть готов.

Как хакер готовит и настраивает троян для полного контроля над компьютером жертвы, показано в статье Тёмная Комета для Windows: Dark Comet . Так что при желании ознакомьтесь с тем, что грозит всякому, кто бездумно скачивает из сети всё подряд.

Запускается Celesty. В окне выберем 2 файла: Dark Comet с обновлённой иконкой и рисунок на ваш выбор. Я не буду мудрствовать лукаво и выберу первый попавшийся в папке Изображения Windows. Найдём и добавим эти файлы поэтапно через Проводник:

Binder – Add file…

Вот и окно утилиты:

Окно утилиты содержит ещё одну важную настройку. Настройки

Binder – Configure stub

позволят трояну запускаться по двойному щелчку жертвой по подсунутому “рисунку” и форма запуска трояна .exe. Впрочем, это настройки на усмотрения хакера:

Настройка завершается из меню программы по щелчку Build final stub.

  • У меня иконка готова и естественно это изображение девушки в неглиже. Celesty способна самостоятельно присвоить трояну указанную вами иконку в процессе сшивания, но я применю утилиту QIcon Changer, что немного облегчит процесс:троян и требуемая иконка перетаскиваются по своим местам как указано на фото, изменения вступят в силу по нажатии на кнопку Apply. Готово.
  • Последний штрих. Хакер подделывает тип файла. Для того, чтобы подделать расширение файла, способов есть немало, и будет использоваться самый простой. С помощью утилиты Extension Spoofer это удобно. Например, так:

имя файла составляется максимально невинным

Выбранный способ подделки расширения всё равно выдаст его принадлежность внимательному взгляду, а потому хакер сыграет на созвучности слов и слогов имени трояна. Так что имя Sexe.jpg неопытный пользователь отнесёт скорее на орфографическую ошибку, чем на какой-то подлог. Но вы проверьте Свойства скачанного файла как в статье по ближайшей в абзаце ссылке.

Вот и всё. Хакеру останется подсунуть лже-рисунок в составе пакета таких пикантных фотографий новому знакомому из социальной сети. Тот открывает фото, любуется, а в это время…

… список хакера пополняется очередной жертвой.

Ссылки для скачивания:

Вполне вероятно, что ссылки долго не проживут: программы браузеры и владельцы хостингов не жалуют. Так что пока утилиты придётся добывать вам самостоятельно. А пока будьте бдительны и успехов нам всем.

What is RAT?

A Remote Administration Tool (otherwise known as a RAT) is a piece of software designed to provide full access to remote clients. Capabilities often include keystroke logging, file system access and remote control; including control of devices such as microphones and webcams. RATs are designed as legitimate administrative tools, yet due to their extensive capabilities are often seen used with malicious intent.

When a RAT is identified as the payload in a malicious infection, typical malware analysis will resolve all the capabilities being provided to the attacker. However, the attacker may not be using all the capabilities provided; they may only be using the keylogging facility or using the backdoor to install further tools onto the infected host.

To make a full impact assessment, this detail is necessary and may only be available through analysis of the commands sent to the host by the attacker. However, access to the command and control traffic is limited as most RATs implement encryption or obfuscation to hide data sent over the network.

Кому?

Если вы работаете за служебным компьютером, то за вами могут наблюдать сотрудники IT-отдела или начальство. Но защищаться от такой слежки не стоит, иначе о вас могут подумать: «Он что-то скрывает? Надо бы присмотреться к нему».

Сноуден и его единомышленники пропагандируют теорию о том, что популярные операционные системы время от времени делают фотографии пользователя и передают их на свои серверы. Но это часть глобальной системы слежения, от которой сложно спрятаться. Если вы простой порядочный человек, то вам нет нужды от нее защищаться.

Но есть люди, которые целенаправленно устанавливают программы для слежки и извлекают из этого выгоду. О них и поговорим.

DarkComet RAT: зловредное программное обеспечение для удаленного доступа

DarkComet RAT предоставляет широкий спектр функций для удаленного доступа и контроля за компьютером-жертвой. С помощью этого вредоносного ПО злоумышленник может получить доступ к файлам и папкам на зараженном компьютере, выполнить отображение экрана, снимать скриншоты, регистрировать нажатия клавиш и многое другое. DarkComet RAT работает на операционных системах Windows и может быть использован с минимальными навыками программирования.

Установка DarkComet RAT

Для того чтобы установить DarkComet RAT на компьютер жертвы, злоумышленнику необходим доступ к целевому компьютеру. Чаще всего это осуществляется путем отправки вредоносного вложения в электронном письме или путем использования уязвимостей в целевой операционной системе. После успешной установки на компьютере жертвы DarkComet RAT начинает свою работу в скрытом режиме, что делает его труднообнаружимым для обычного пользователя.

Использование DarkComet RAT

После установки DarkComet RAT злоумышленник может использовать различные функции этой программы для удаленного управления компьютером-жертвой. Злоумышленник может просматривать и изменять файлы и папки на зараженном компьютере, получать доступ к веб-камере и микрофону, управлять процессами и службами, записывать нажатия клавиш, собирать информацию о компьютере и интернет-активности пользователей и многое другое.

Защита от DarkComet RAT

Для защиты от DarkComet RAT и подобных программ рекомендуется соблюдать следующие меры безопасности:

  • Установите антивирусное программное обеспечение и регулярно обновляйте его;
  • Обновляйте операционную систему и все установленные программы;
  • Будьте осторожны при открытии вложений в электронных письмах и при скачивании файлов из ненадежных источников;
  • Избегайте посещения подозрительных веб-сайтов и нажатия на подозрительные ссылки;
  • Отключите ненужные сетевые службы и контролируйте исходящий сетевой трафик;
  • Проводите регулярный аудит безопасности своего компьютера.

Следуя этим рекомендациям, можно снизить риск заражения компьютера DarkComet RAT и другими RAT-программами, обеспечивая защиту своей личной информации и сохраняя конфиденциальность.

References

  1. ↑ McMillan, Robert. «How the Boy Next Door Accidentally Built a Syrian Spy Tool». https://www.wired.com/2012/07/dark-comet-syrian-spy-tool/.
  2. «DarkCoderSc | SOLDIERX.COM». https://www.soldierx.com/hdb/DarkCoderSc.
  3. «Project definitively closed since 2012». https://www.darkcomet-rat.com. «DarkComet-RAT development has ceased indefinitely in July 2012. Since the , we do not offer downloads, copies or support.»[yes|permanent dead link|dead link}}]
  4. «Spy code creator kills project after Syrian abuse». BBC. 10 July 2012. https://www.bbc.com/news/technology-18783064.
  5. Wilson, Curt. «Exterminating the RAT Part I: Dissecting Dark Comet Campaigns». https://asert.arbornetworks.com/exterminating-the-rat-part-i-dissecting-dark-comet-campaigns/.
  6. Vinton, Kate. «How Hackers Are Using #JeSuisCharlie To Spread Malware». Forbes. https://www.forbes.com/sites/katevinton/2015/01/15/darkcomet-malware-cyber-attacks-follow-charlie-hebdo-shooting/.
  7. Denbow, Shawn; Hertz, Jesse. «pest control: taming the rats». http://matasano.com/research/PEST-CONTROL.pdf.
  8. «DarkComet Malware Analysis, Overview by ANY.RUN». https://any.run/malware-trends/darkcomet.

Обнаружение

DarkComet — широко известная часть вредоносное ПО. Если пользователь устанавливает антивирус, или средство для удаления темной кометы, они могут быстро вылечить свой компьютер. Его целевые машины обычно любые Windows XP, вплоть до Windows 10.

Общие антивирусные теги для приложения темной кометы следующие:

  • Троян /Win32.DarkKomet.xyk
  • BDS / DarkKomet.GS
  • Бэкдор.Win32.DarkKomet! O
  • КРЫСА. Темная Комета

Когда компьютер заражен, он пытается установить соединение через разъем к компьютеру контроллеров. Как только соединение установлено, зараженный компьютер прослушивает команды от контроллера, если контроллер отправляет команду, зараженный компьютер получает ее и выполняет любую отправленную функцию.

How DarkComet RAT Infects Computers and Networks

When recipients open the files only then do these files install malicious software. These files include PDF documents, Microsoft Office Documents, Executable files like .exe archive files like RAR, ZIP, Javascript files, and many others.

Malware is proliferated through Trojans but it works only if it is already installed on the system, when installed, it downloads and installs unwanted programs. Untrusted download sources include third-party downloaders, unofficial web pages, peer-to-peer networks like torrent clients, eMute, freeware download pages or free file hosting, and much more.

These are used by cyber-criminals to proliferate malicious software by uploading files that are disguised as regular and harmless. Once downloaded and opened, these files begin the installation of other malware rather than update.

The fake update tools infect the systems when they download and install this other than updates, fixes, and others or when they exploit bugs of outdated programs. Unofficial cracking is also known as cracking tools that activate paid software with a single penny. In most cases, such tools are designed by cyber-criminals and used to proliferate malicious programs.

READ ALSO: Download Havij Latest Version v1.16.

Что говорит закон?

Человек, который установил на компьютер другого RAT и следит за ним, попадает сразу под три статьи:

1. Статья 272 УК РФ «Неправомерный доступ к компьютерной информации». Штраф, исправительные работы или лишение свободы на срок до 2 лет.

2. Статья 137 УК РФ «Нарушение неприкосновенности частной жизни». Штраф, исправительные работы или лишение свободы до 2 лет.

3. Статья 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ». Штраф, исправительные работы или лишение свободы на срок до 4 лет.

RAT-еры очень тщательно заботятся о своей анонимности и вычислить их часто очень сложно или невозможно. Но бывали случаи, когда жертвам это удавалось. Но это уже другая история.

iPhones.ru

И что нельзя делать перед компьютером, чтобы мошенники не могли на тебе заработать.

Защита от обнаружения и удаления DarkComet RAT

1. Используйте антивирусное программное обеспечение

Одним из наиболее эффективных способов защиты от обнаружения и удаления DarkComet RAT является использование актуального антивирусного программного обеспечения. Включите антивирусное программное обеспечение на своем компьютере и регулярно обновляйте его для защиты от новых угроз.

2. Обновляйте операционную систему и программы

Часто обновление операционной системы и программ может исправлять уязвимости, которые могут быть использованы для распространения DarkComet RAT

Поэтому важно регулярно проверять наличие обновлений и устанавливать их как можно скорее

3. Будьте осторожны при открытии вложений и ссылок

Основным способом распространения DarkComet RAT является использование вредоносных вложений в электронной почте, сообщениях и ссылках на веб-сайтах. Будьте крайне осторожны при открытии вложений и ссылок от незнакомых и ненадежных источников.

4. Отключите ненужные службы и порты

Для обнаружения и удаления DarkComet RAT рекомендуется отключить ненужные службы и порты на компьютере. Тщательно изучите список активных служб и портов и отключите те, которые не используются.

5. Периодически сканируйте компьютер на наличие вредоносных программ

Регулярное сканирование компьютера на наличие вредоносных программ поможет вовремя обнаружить и удалить DarkComet RAT. Используйте надежные антивирусные программы и проводите полные сканирования системы.

6. Будьте внимательны к межсетевому экрану

Межсетевой экран является важным инструментом защиты от вредоносных программ, включая DarkComet RAT. Убедитесь, что межсетевой экран включен и настроен правильно, чтобы предотвращать входящие и исходящие соединения от ненужных и небезопасных источников.

Общие рекомендации

Важно следовать общим правилам безопасности в интернете, таким как неоткладывание обновлений, использование надежных паролей, избегание сомнительных веб-сайтов и файлов, не предоставление личной информации незнакомым лицам и так далее. Эти рекомендации помогут не только защитить от DarkComet RAT, но и общую компьютерную безопасность

Как RAT-еры зарабатывают на девочках?

Жертвами RAT’еров в большинстве случаев оказываются девочки 10-18 лет. Ведь за такой жертвой наблюдать интереснее всего. Девушки часто совмещают прием ванны с просмотром кино на ноутбуке, переодеваются несколько раз в день, ходят по дому в полуобнаженном виде, обсуждают с подругами подробности своей интимной жизни.

В 2013 году журналисты из BBC News писали, что доступ к компьютеру женщины стоит $1-$2, а мужчины всего лишь пару центов. Но на продаже доступов много денег не поднять, так как смотреть в камеру за незнакомцами быстро надоедает. А вот на эротическом видео заработать можно.

«Забавные функции» есть в RAT неслучайно. Они помогают психологически надавить на жертву и вынудить делать что-то, что может возбудить зрителей-педофилов. На картинке выше видно пронизанное ужасом и беспомощностью лицо малолетней девочки, которую шантажируют через веб-камеру и заставляют раздеваться.

Подобные видео очень нужны сайтам для педофилов и садистов. В даркнете, ресурсы «для взрослых» с действительно «специфическими» видео, берут несколько сотен долларов за подписку с одного посетителя и у них есть возможность неплохо платить поставщикам контента.

Как работает Dark Comet: виртуальная Windows (компьютер жертвы)

Идеальный полигон для проверки всего новенького с непредсказуемыми результатами. Если вы можете позволить несколько отдельно стоящих машин в домашних условиях с настраиваемым сетевым оборудованием – это замечательно. Но для того, чтобы оценить масштаб трагедии действия трояна, виртуальной системы вполне хватит. Надеюсь, вы уже установили VirtualBox или что там у вас… Кто совсем только начинает знакомиться с работой виртуальных систем – пишите.

Открываем виртуальную машину и запускаем подопытную Windows 7. Я настроил общую папку для обеих систем и скопировал трояна оттуда, предварительно переместив его в папку из рабочей сборки.

Понеслась…

Запускаем троян. А вот и окно с нашим текстом:

Закройте от имени жертвы окно (его она, впрочем, как вы знаете, не обязательно должны увидеть). Исполнительный файл троянского коня сразу пропадёт. В Windows же администратора cвёрнутый в трей клиент Dark Comet немедленно сообщит, что в сети появилась жертва (если вы не настроили другое). Развернём окно клиента. Точно, появился пользователем с IP адресом и простой информацией по его геолокации:

нажмите, чтобы посмотреть

Отправимся в настройки клиента DarkComet-RAT – Client Settings – Function Manager и активируем все настройки окна, не забыв нажать Apply:

Одно мгновение, и Windows жертвы под вашим контролем.

Architecture and Features

Architecture

DarkComet, like many other RATs, uses a reverse-socket architecture. The uninfected computer with a GUI enabling control of infected ones is the client, while the infected systems (without a GUI) are servers.

When DarkComet executes, the server connects to the client and allows the client to control and monitor the server. At this point the client can use any of the features which the GUI contains. A socket is opened on the server and waits to receive packets from the controller, and executes the commands when received. In some cases, the malware may use system utilities to evade detection and gain persistence. For example, it can employ the T1564.001 technique by starting attrib.exe through cmd.exe to hide the main executable.

Features

The following list of features is not exhaustive but are the critical ones that make DarkComet a dangerous tool. Many of these features can be used to completely take over a system and allows the client full access when granted via UAC.

  • Spy Functions
    • Webcam Capture
    • Sound Capture
    • Remote Desktop
    • Keylogger
  • Network Functions
    • Active Ports
    • Network Shares
    • Server Socks5
    • LAN Computers
    • Net Gateway
    • IP Scanner
    • Url Download
    • Browse Page
    • Redirect IP/Port
    • WiFi Access Points
  • Computer Power
    • Poweroff
    • Shutdown
    • Restart
    • Logoff
  • Server Actions
    • Lock Computer
    • Restart Server
    • Close Server
    • Uninstall Server
    • Upload and Execute
    • Remote Edit Service
  • Update Server
    • From URL
    • From File

DarkComet also has some «Fun Features».

  • Fun Features
    • Fun Manager
    • Piano
    • Message Box
    • Microsoft Reader
    • Remote Chat

Обнаружение

DarkComet — широко известная часть вредоносное ПО. Если пользователь устанавливает антивирус, или средство для удаления темной кометы, они могут быстро вылечить свой компьютер. Его целевые машины обычно любые Windows XP, вплоть до Windows 10.

Общие антивирусные теги для приложения темной кометы следующие:

  • Троян /Win32.DarkKomet.xyk
  • BDS / DarkKomet.GS
  • Бэкдор.Win32.DarkKomet! O
  • КРЫСА. Темная Комета

Когда компьютер заражен, он пытается установить соединение через разъем к компьютеру контроллеров. Как только соединение установлено, зараженный компьютер прослушивает команды от контроллера, если контроллер отправляет команду, зараженный компьютер получает ее и выполняет любую отправленную функцию.

Darkcomet RAT: возможности и инструкция

Основные возможности Darkcomet RAT:

  • Удаленное управление: Darkcomet RAT предоставляет возможность полного удаленного управления целевым компьютером. С помощью этой программы хакер может получить доступ к файлам, микрофону, камере, веб-камере, клавиатуре и многому другому.
  • Шпионаж: Darkcomet RAT имеет функции шпионажа, позволяющие записывать нажатия клавиш, делать скриншоты экрана, предоставлять доступ к веб-камере и микрофону. Таким образом, хакер может регистрировать все, что происходит на целевом компьютере.
  • Перехват документов и паролей: Darkcomet RAT может перехватывать все документы и пароли, вводимые на зараженном компьютере. Это представляет серьезную угрозу для безопасности и конфиденциальности информации пользователей.
  • Распространение: Darkcomet RAT позволяет хакерам распространять программу через различные методы, такие как социальная инженерия, вредоносные ссылки и вложения в электронных письмах.
  • Обход защиты: Darkcomet RAT имеет множество функций, позволяющих обойти защитные механизмы на целевом компьютере, такие как антивирусные программы и брандмауэры.

Инструкция по использованию Darkcomet RAT:

  1. Скачайте Darkcomet RAT с официального сайта разработчика.
  2. Установите программу на ваш компьютер.
  3. Запустите программу.
  4. Перейдите во вкладку «Builder», где вы сможете настроить параметры и функции вашего удаленного управления.
  5. Создайте исполняемый файл с помощью вкладки «Builder».
  6. Отправьте исполняемый файл на целевой компьютер.
  7. После того, как цель откроет файл, вы получите полный доступ к удаленному компьютеру.

Важно помнить, что использование Darkcomet RAT без согласия владельца компьютера является незаконным и может повлечь за собой юридические последствия. Данная программа создана исключительно для целей демонстрации и образовательных целей

Darkcomet rat: функции удаленного управления

DarkComet RAT (Remote Administration Tools) представляет собой мощный инструмент удаленного управления, который может использоваться для нелицензионного и незаконного доступа к компьютерам. Однако, несмотря на это, Darkcomet RAT имеет некоторые полезные функциональные возможности, которые мы рассмотрим ниже.

1. Управление файлами и папками:

  • Загрузка и скачивание файлов;
  • Изменение имени, удаление и копирование файлов;
  • Создание новых папок и файлов.

2. Контроль над процессами:

  • Запуск и остановка процессов;
  • Отправка команд на выполнение;
  • Отображение активных процессов.

3. Работа с реестром:

  • Добавление, редактирование и удаление ключей реестра;
  • Изменение значений ключей реестра;
  • Просмотр содержимого реестра.

4. Управление камерой и микрофоном:

  • Захват изображений с подключенной камеры;
  • Захват звука с подключенного микрофона.

5. Просмотр и управление сетью:

  • Просмотр информации о сетевых адаптерах;
  • Сканирование портов на удаленном компьютере;
  • Отключение сетевых адаптеров.

6. Управление браузером:

  • Загрузка и открытие URL-адресов;
  • Получение сохраненных паролей браузера;
  • Отправка форм и управление веб-страницами.

7. Запуск скриптов и выполняемых файлов:

  • Запуск bat, exe и vbs файлов на удаленном компьютере;
  • Удаленное выполнение скриптов и команд.

Это лишь некоторые из функциональных возможностей, которые предоставляет программное обеспечение Darkcomet RAT для удаленного управления. Однако, следует помнить, что использование Darkcomet RAT без разрешения владельца компьютера является противозаконным, и привлекает уголовную ответственность.

На что способен RAT?

В галерее выше скрины программы DarkComet RAT. Это махровая классика жанра, самый известный инструмент для скрытого управления чужим компьютером, появился еще в 2008 году. Его имя иногда даже попадает в новости. Ходят слухи, что именно DarkComet использовался сирийскими властями для слежки за оппозицией.

Таблица в левой части экрана — список пользователей, компьютерами которых можно управлять. Справа список доступных действий для каждого. Как видите, компьютеры полностью в руках мошенников. Можно даже загружать файлы и запускать bat-скрипты. Отдельного внимания заслуживают разделы Spy Functions и Fun Functions.

«Шпионские функции» позволяют наблюдать за «рабом»: записывать звук и видео, делать что-то на рабочем столе (что-то вроде TeamViewer), записывать все нажатия клавиш. А «забавные функции» могут напугать жертву: отключить мышь/клавиатуру, выдвигать дисковод, отправлять сообщений в виде диалоговых окон или чата на экран компьютера. Уточню на всякий случай: когда работает RAT, на Windows огонек возле камеры в большинстве случаев не горит.

Download DarkComet RAT Free For Windows 10/11

This was all you needed to know for DarkComet-RAT Free Download which is a highly versatile remote administration tool. You can easily use it for gaining remote access on other desktops without making other users aware. Currently, in the wild, it is used by security researchers or ethical hackers for testing the measures in place on different organizations.

The history of DarkComet was also shared above of what happened with it over the years and why it has become so infamous. We have provided the latest version to have the most stable build. A question frequently asked, Is DarkComet safe to use? Yes, it is if you get it from the trusted source we shared.

Release: 5.3.1

DarkComet RAT Free for Windows 7, 8, 10 2021/2022 [Updated]

In this guide, we talked about RAT malware software named DarkComet-RAT Free Download which is used for controlling a computer system and it can also be used for the administrative remote help tool. But mostly it is used by hackers for performing malicious activities.

In this article, we further discussed the History of RAT and then we discussed the History and Malicious usage of DarkComet in the past few years. After that, we saw a whole list of features that are included within the Dark Comet. Last but not the least I shared a link from where you can download the latest version of DarkComet RAT which is SAFE!

Note: Please use this tool on systems you have authorized access on. For more information visit their official wiki page.

Version: 5.3.1

History of DarkComet

Syria

In 2014 DarkComet was linked to the Syrian conflict. People in Syria began using secure connections to bypass the government’s censorship and the surveillance of the internet. This caused the Syrian Government to resort to using RATs to spy on its civilians. Many believe that this is what caused the arrests of many activists within Syria.

The RAT was distributed via a «booby-trapped Skype chat message» which consisted of a message with a Facebook icon which was actually an executable file that was designed to install DarkComet. Once infected, the victim’s machine would try to send the message to other people with the same booby-trapped Skype chat message.

Once DarkComet was linked to the Syrian regime, Lesueur stopped developing the tool, stating, “I never imagined it would be used by a government for spying,” he said. “If I had known that, I would never have created such a tool.”

Target Gamers, Military and Governments

In 2012 Arbos Network company found evidence of DarkComet being used to target military and gamers by unknown hackers from Africa. At the time, they mainly targeted the United States.

Je Suis Charlie

In the wake of the January 7, 2015, attack on the Charlie Hebdo magazine in Paris, hackers used the «

  1. JeSuisCharlie

» slogan to trick people into downloading DarkComet. DarkComet was disguised as a picture of a newborn baby whose wristband read «Je suis Charlie.» Once the picture was downloaded, the users became compromised. Hackers took advantage of the disaster to compromise as many systems as possible. DarkComet was spotted within 24 hours of the attack.

DarkComet RAT Antivirus Evasion Technique

It is a commonly known piece of malware. If someone installs any anti-virus or DarkComet remover then they are able to infect their system quickly. Target machines are from Windows XP up to Windows 10.

Some common anti-virus tags for this app are as following:

  1. DarkComet and Win32.DarkKomet!O.
  2. BDS/DarkKomet.GS.
  3. Trojan/Win32.DarkKomet.xyk.

When a system is infected, it tries to establish a connection through the socket to the controller system. Once established, the infected system listens for commands from the controller, if the controller sends out a command, the infected system gets it and executes whatever function is sent.

Дополнительные настройки DarkComet RAT

1. Веб-панель управления

DarkComet RAT имеет встроенную веб-панель управления, которая позволяет вам удаленно контролировать зараженные компьютеры. Для активации веб-панели управления вам необходимо установить пароль. Чтобы это сделать, откройте DarkComet RAT, выберите вкладку «Веб-модуль» и установите пароль в поле «Пароль для входа в панель управления».

2. Настройка файла установки

DarkComet RAT позволяет вам создавать файлы установки, которые можно использовать для распространения программы. Вы можете настроить файл установки, чтобы он запускался в режиме бесшумной установки без уведомления пользователя. Для настройки файла установки выберите вкладку «Файл» и установите соответствующие параметры.

3. Скрытие процесса DarkComet RAT

Вы можете скрыть процесс DarkComet RAT, чтобы он не отображался в списке активных процессов. Чтобы это сделать, выберите вкладку «Модули» и настройте параметры скрытия процесса.

4. Замаскировка исполняемого файла

DarkComet RAT позволяет вам замаскировать исполняемый файл, чтобы он выглядел как обычный системный процесс. Вы можете выбрать системный процесс, который будет использоваться для маскировки. Чтобы это сделать, выберите вкладку «Модули» и настройте параметры маскировки исполняемого файла.

5. Конфигурирование сервера

DarkComet RAT позволяет вам настроить свой сервер и определить порт, на котором будет прослушиваться подключение от зараженных компьютеров. Чтобы это сделать, выберите вкладку «Файл» и настройте параметры сервера.

6. Настройка функций шпионажа

DarkComet RAT предоставляет широкий спектр функций шпионажа, которые вы можете настроить по своему усмотрению. Вы можете включить или отключить определенные функции и настроить параметры записи звука, видео или скриншотов. Чтобы настроить функции шпионажа, выберите соответствующую вкладку и установите необходимые параметры.

7. Мониторинг активности

DarkComet RAT предоставляет множество инструментов для мониторинга активности зараженных компьютеров. Вы можете просматривать активные подключения, перехватывать нажатия клавиш, анализировать почту и многое другое. Для мониторинга активности выберите соответствующую вкладку и настройте желаемые параметры.

Таким образом, DarkComet RAT предоставляет множество дополнительных настроек, которые позволяют вам настроить программу в соответствии с вашими требованиями и потребностями.

Понравилась статья? Поделиться с друзьями:
Цифровой взгляд 👁
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: