[Видео] Обход цензуры и общенациональных межсетевых экранов с помощью Remcos

Как разблокировать бесплатный Интернет, когда наша сеть подвергается жесткой цензуре?

В некоторых случаях мы не можем получить доступ к VPN или использовать ее из-за сетевых ограничений.
В этом новом видео мы покажем, как обойти общенациональные межсетевые экраны с помощью Remcos, на примере Великого китайского файрвола.

В Китае Интернет подвергается жесткой цензуре и ограничениям. Большинство веб-сайтов и сервисов, используемых в других частях мира, недоступны из материкового Китая.
В последнее время к брандмауэру применяются более строгие правила. Например, практически любой веб-сайт VPN недоступен, а некоторые VPN-соединения и IP-адреса обнаруживаются и блокируются.
Давайте посмотрим, как мы можем разблокировать бесплатный Интернет, когда наша сеть сильно ограничена и мы не можем получить доступ к VPN или использовать его.

Читать дальше и комментировать
Ремкос v4.9.3 Обновить

Это обновление включает улучшенный журнал событий и улучшенный кейлоггер.

📑Улучшен журнал событий.:
Теперь журнал событий можно сортировать по любому столбцу (имя компьютера, тип события, время по возрастанию/убыванию, …).
Текстовый файл журнала событий можно сохранить в отсортированном формате.
Когда в журнал событий добавляются новые события, они автоматически сортируются в предпочтительном формате.

Более того, теперь есть возможность приостанавливать и возобновлять ведение журнала событий.

⌨️ Улучшенный кейлоггер:
Исправлены конфликты при использовании клавиш с акцентами в некоторых раскладках клавиатуры, включая испанскую и французскую.
Небольшие улучшения графического интерфейса.

Читать дальше и комментировать
Ответ на обвинение Checkpoint Research в адрес нашей компании

В недавней статье, написанной Checkpoint Research, BreakingSecurity обвиняется в поддержке незаконного злоупотребления нашим программным обеспечением через стороннего розничного продавца, который продает некоторые внешние продукты вместе с Remcos.
Нас также обвинили в том, что мы являемся той же компанией, что и розничный торговец, и подделываем двойную личность с целью предоставления услуги шифрования для нашего программного обеспечения и содействия злоупотреблениям.

Однако, как мы покажем в этом ответе, эти обвинения ошибочны.

Прежде всего, наша компания никогда не была заинтересована в поддержке злоупотреблений нашими программами кибербезопасности (доказательства приведены ниже).
Как четко указано на нашем сайте, а также в самой статье, мы никогда не предоставляли на нашем веб-сайте инструмент, который можно было бы использовать для того, чтобы сделать Remcos незамеченным для защитного программного обеспечения.
Кроме того, мы никогда не оказывали никакой поддержки на нашем официальном сайте и telegram канал о злоупотреблениях нашим программным обеспечением каким-либо образом.
Мы не продаем нашу продукцию на каких-либо хакерских форумах.

Лицензия любого клиента, выразившего незаконное намерение использовать наше программное обеспечение, была заблокирована (доказательства приведены ниже).
Любой отправленный нам отчет о любом незаконном использовании нашего программного обеспечения был расследован, и лицензия ответственного пользователя была заблокирована (доказательства приведены ниже).

Мы также разработали CyberGuard, приложение для защиты от вредоносных программ, которое продаем на нашем собственном сайте.

Статья посвящена одному из наших программ — Remcos.
Remcos — это универсальный инструмент наблюдения и кибербезопасности, который используется во многих различных сценариях.
У нас есть много клиентов и компаний, которые используют наши продукты и услуги в различных областях кибербезопасности.
Например, Remcos широко используется как инструмент для красной команды, тестирования на проникновение, законного наблюдения, а также для администрирования множества машин из единой точки управления, для создания прокси и многого другого.

Мы понимаем, что Remcos, как и большинство инструментов кибербезопасности и пентестинга, несет в себе риски.
Многие другие инструменты кибербезопасности, такие как Кобальт Страйк, Metasploit, Флиппер Зеро, многие VPN и многие другие программы или услуги подвергались злоупотреблениям в ущерб намерениям разработчиков, хотя их компания, как и наша, никогда не продавала свои продукты с целью злоупотреблений.
Мы не предоставляем на нашем сайте никаких продуктов, позволяющих пользователям обходить защиту антивирусного программного обеспечения: поэтому пользователи могут использовать Remcos только на компьютерах, на которых у них есть явное согласие и доступ для его установки.

Мы принимаем различные меры по сдерживанию злоупотреблений, и каждый отправленный нам отчет о злоупотреблении одним из наших продуктов немедленно расследуется, а соответствующая лицензия немедленно блокируется (доказательства приведены ниже).; не разрешать использовать наш продукт клиентам, которые не соблюдают наши условия использования, которые они приняли перед покупкой программного обеспечения.

На нашем веб-сайте мы также публично предоставляем бесплатную автономную версию Деинсталлятор Remcos инструмент для обнаружения и удаления установок Remcos в системе.
Инструмент также может создать для нас отчет, чтобы идентифицировать соответствующую лицензию и заблокировать ее в случае злоупотребления.
 
Опубликовано на нашем веб-сайте, а также у нас есть специальный почтовый ящик для немедленного отслеживания любых сообщений о злоупотреблениях нашим программным обеспечением: злоупотребление@breakingsecurity.net
Мы никогда не получали ни одного отчета или образца от Checkpoint или каких-либо сообщений о каких-либо злоупотреблениях.
В противном случае мы бы немедленно приняли меры.
 

Различные доказательства заявок в службу поддержки, показывающие, что мы следим за законным использованием как публично, так и конфиденциально, и запрещаем любую подозрительную лицензию и пользователя: 

 

 

 

 

 

 









 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Как видно из дат заявок, мы всегда обеспечивали законное использование нашего программного обеспечения, задолго до того, как о нас была опубликована какая-либо статья.
Теперь давайте покажем несколько примеров из нашего Telegram Группа.

Telegram Группа:

 
Полный список наших публикаций есть в нашем telegram группа, которая ясно показывает, что мы с самого начала заблокировали любую подозрительную активность и вопросы пользователей.
Обратите внимание, что некоторые сообщения связанных пользователей были нами удалены, поскольку мы модерируем любые сообщения, которые могут проявлять подозрительные намерения.

Некоторые из связанных сообщений:
https://t.me/BreakingSecurity_Group/7793
https://t.me/BreakingSecurity_Group/154
https://t.me/BreakingSecurity_Group/98
https://t.me/BreakingSecurity_Group/1977
https://t.me/BreakingSecurity_Group/8029
https://t.me/BreakingSecurity_Group/8440
https://t.me/BreakingSecurity_Group/7464
https://t.me/BreakingSecurity_Group/6363
https://t.me/BreakingSecurity_Group/5855
https://t.me/BreakingSecurity_Group/5858
https://t.me/BreakingSecurity_Group/5492
https://t.me/BreakingSecurity_Group/5369
https://t.me/BreakingSecurity_Group/3071
https://t.me/BreakingSecurity_Group/2281
https://t.me/BreakingSecurity_Group/2182
 
В статье рассматриваются действия нашего сотрудника совместно с внешним розничным продавцом. Этот сотрудник был нанят, чтобы помогать нам с поддержкой клиентов, помогать клиентам с установкой программного обеспечения в их собственные системы, анализировать новые варианты вредоносного ПО, обнаруженные в дикой природе, а также продвигать наши продукты, помогая нам управлять некоторыми каналами продаж и поддержки, такими как Telegram группа, упомянутая в вашей статье.
Наряду с другими маркетинговыми стратегиями наш сотрудник предложил разрешить сторонней компании (VGOstore) перепродавать нашу продукцию при условии, что она соответствует нашим условиям использования. Для проверки надежности ритейлера мы запросили у VgoStore свидетельство о регистрации компании, которое нам предоставили.
Отправленный нам документ подтверждает, что наш реселлер имеет бизнес в Иордании, основанный на продаже продукции через Интернет.
В прошлом мы получали и другие подобные запросы, но BreakingSecurity всегда отклоняла их, поскольку реселлер не прошел нашу проверку.
 
Отношения между BreakingSecurity и VgoStore были всего лишь отношениями между разработчиком и внешним продавцом.
Мы не смогли подробно изучить внутреннюю структуру его бизнеса или какие другие инструменты он предоставлял, например, службу шифрования, к которой мы не имеем отношения:
Это связано с тем, что программное обеспечение и услуги, предлагаемые на его платформе, периодически менялись и обновлялись.
Однако мы подтвердили, что у нашего реселлера была зарегистрированная компания, занимающаяся торговлей онлайн-программным обеспечением.
 
И, несмотря на название статьи, мы не имеем никакого отношения ни к «Guloader», ни к «CloudEye», и мы никак не разрабатывали это программное обеспечение.
Мы не уверены, где находится альянс, упомянутый в названии статьи. 
Этот внешний реселлер предоставлял наше программное обеспечение вместе с программным обеспечением, не связанным с нами, на одной и той же платформе для своего собственного дохода, не связанного с нами.
Мы сомневаемся, что VgoStore является разработчиком какого-либо программного обеспечения, продаваемого на их платформе.
 
Мы знали, что наш сотрудник также помогал этой компании (VgoStore) с некоторыми ее работами, поэтому у него был доступ к панели управления сайта этого розничного продавца.
Однако BreakingSecurity не располагает подробностями рабочих задач, выполняемых нашим сотрудником на его подработке во внешней компании. 
Работа нашего сотрудника с VgoStore велась им лично от своего имени, без какого-либо отношения к остальной части BreakingSecurity.
Наш сотрудник работал в VgoStore, помогая ему с разработкой WordPress, записывая несколько видеороликов и помогая ему с его telegram канал.
Как мы видим из статьи, наш сотрудник использовал свое личное Youtube канал, а не канал BreakingSecurity.
BreakingSecurity не было известно о внутренних деталях VgoStore или их доходах, поскольку это внешняя по отношению к нам компания.
Единственной прибылью BreakingSecurity, полученной от VgoStore, были лицензии на наши продукты, проданные ей в качестве реселлера.
Другой доход, показанный в вашей статье, никоим образом не связан с BreakingSecurity, а только с VgoStore, частью которого мы не являемся.
 

Что касается утверждения о том, что наша компания и VgoStore — это одна и та же компания или что наш сотрудник и Vgo — одно и то же лицо, использующее разные учетные записи:
Мы попросили нашего розничного продавца VgoStore предоставить четкие доказательства того, что

  1. Мы не одна и та же компания
  2. Нашими компаниями управляют разные люди
  3. Наши предприятия не делятся доходами.
    BreakingSecurity не получала никакого дохода от продажи или поддержки какого-либо инструмента шифрования или любой другой услуги, предоставляемой на платформе VgoStore.
  4. Отношения между BreakingSecurity и VgoStore были отношениями между разработчиком и ритейлером.;
    BreakingSecurity не контролировала, какое другое программное обеспечение или услуги предоставлялись на этой внешней платформе.
    Однако прежде чем разрешить перепродажу нашего программного обеспечения, мы проверили, что у нашего реселлера есть зарегистрированная компания, занимающаяся торговлей онлайн-программным обеспечением.
  5. Работа, проделанная нашим бывшим сотрудником в VgoStore, была выполнена от его имени и за пределами BreakingSecurity..

В этом видео, записанном VgoStore и предоставленном по нашей просьбе, показывающем старые чаты его и нашего сотрудника, все вышеперечисленные моменты наглядно доказываются:

 
Затем мы также попросили нашего розничного продавца предоставить доказательства того, что он не продает наше программное обеспечение подозрительным пользователям.
Доказательство этого в приватных беседах в чате:

 
Наш сотрудник также следил за соблюдением законности в приватных чатах с клиентами, проявлявшими подозрительные намерения.
Он предоставил нам доказательства старых разговоров с клиентами:

 

Что касается данных и образцов, представленных в статье на одном из серверов, используемых нашим сотрудником:
Наш сотрудник регулярно использовал виртуальные серверы для анализа и тестирования новых вариантов вредоносного ПО, а также образцов, найденных в дикой природе.
Это не означает, что одно и то же вредоносное ПО использовалось нами в злонамеренных целях.
Как исследователи кибербезопасности, мы собираем много разных фрагментов кода, но это не значит, что мы собираемся использовать их в гнусных целях, а только с целью изучения и последующего обновления собственных решений.
BreakingSecurity не предоставляет и не продает какие-либо серверы, программы шифрования или любое другое программное обеспечение, кроме тех, которые находятся на официальной платформе BreakingSecurity.net.
Серверы, используемые нашим сотрудником, не приобретались, не контролировались и не использовались компанией BreakingSecurity, а были просто предоставлены клиентами для тестирования, в то время как другие серверы использовались для внутреннего тестирования и анализа или продавались VgoStore клиентам, которые представляли себя клиентами в области кибербезопасности.
Стоит отметить, что нашему сотруднику во время его внешней работы в VgoStore было поручено помогать клиентам с установкой программного обеспечения на их собственные серверы посредством сеансов удаленной поддержки. Таким образом, он не владел некоторыми серверами, представленными в статье, и не мог знать, какие еще инструменты были установлены на этих серверах или как эти серверы будут использоваться клиентами.

Наш сотрудник предоставил нам запись старого разговора с заказчиком, который прислал ему образец (бланк). Этот же заказчик являлся владельцем панелей Formbook.
Разговор доказывает, что между нашим сотрудником и упомянутыми в статье вредоносными кампаниями нет никакой связи, а также то, что наш сотрудник был владельцем этого сервера и Formbook.
 

 
По итогам внутреннего расследования мы предприняли следующие действия:
 
1) Мы прекратили все отношения с компанией VgoStore, поскольку она предоставила внешние инструменты, использование которых в сочетании с Remcos может привести к злоупотреблениям.
У них больше нет возможности представлять или перепродавать наши продукты, и все наши продукты были удалены с их платформы продаж.
 
2) Наш сотрудник, сотрудничавший с VgoStore, уволен из нашей компании.
Это решение было принято по взаимному согласию обеих сторон (BreakingSecurity и нашего бывшего сотрудника) после обсуждения ситуации.
 
Мы готовы проанализировать любой образец и составить отчет о неправильном использовании нашей продукции.
Мы приглашаем вас связаться с нами, если появятся какие-либо доказательства злоупотребления нашим программным обеспечением или потребуются какие-либо разъяснения.
Remcos — это многоцелевой инструмент для наблюдения, красной команды и кибербезопасности, который используется многими клиентами в совершенно законных целях, и мы не допустим, чтобы немногие злоупотребляли нашими продуктами, чтобы запятнать репутацию нас и наших продуктов.
 
С наилучшими пожеланиями
-
Администрация BreakingSecurity.net

Читать дальше и комментировать
Ремкос v4.9.2 Обновить

В этом обновлении улучшена функция прокси.

🔩 Прокси: оптимизация скорости.
🔩 Прокси: исправлена ​​ошибка, приводившая к высокой загрузке процессора прокси.
🔩 Прокси: исправлен сбой агента в некоторых случаях.
🔩 Контроллер Remcos: добавлена ​​проверка, запускается ли Remcos из zip-архива без его распаковки.
✅ Примечание. Нет необходимости обновлять удаленные агенты Remcos, поскольку все улучшения были сделаны на контроллере Remcos или в подключаемых модулях.

Полный журнал изменений Remcos здесь.

Читать дальше и комментировать
Ремкос v4.9.1 Обновить

В этом обновлении улучшено восстановление файлов cookie, добавлена ​​новая автозадача (запись значения реестра),
и различные исправления ошибок.

➕ Автозадачи: добавлена ​​новая автозадача: запись ключа реестра
🍪 Восстановление файлов cookie: добавлена ​​поддержка профилей Edge.
🍪 Восстановление файлов cookie: добавлена ​​поддержка последнего обновления браузера Chrome.
🍪 Восстановление файлов cookie: исправлено отсутствие получения файлов cookie из некоторых профилей Chrome.
🔩 Стабильность: исправлены ошибки контроллера Remcos при использовании Remcos внутри машины, управляемой протоколом удаленного рабочего стола, после перезапуска сеанса RDP.
🔩 Стабильность: исправлена ​​ошибка нарушения доступа в Remcos Controller в редких случаях при использовании предварительного просмотра экрана.
🔩 Центр управления: исправлена ​​ошибка многопоточности графического интерфейса, возникающая в редких случаях.

Полный журнал изменений Remcos здесь.

Читать дальше и комментировать
Ремкос v4.9.0 Обновить

Это обновление во многих отношениях улучшает файловый менеджер.
Производительность при просмотре и загрузке удаленных каталогов теперь в 4 раза выше!
Благодаря этому повышению производительности папки с тысячами файлов могут загружаться намного быстрее.

Функции, связанные с ZIP (Zip, Unzip, Zip & Download), были улучшены для повышения производительности и стабильности:
Сжатие или распаковка файлов или папок теперь в два раза быстрее, чем раньше!

Стабильность файлового менеджера также была улучшена за счет исправления некоторых утечек ресурсов.
Исправлены также некоторые ошибки, приводившие к сбою агента или контроллера Remcos при использовании файлового менеджера.

Также были добавлены некоторые улучшения качества жизни,
например, автоматическая сортировка процессов при открытии диспетчера процессов или сетевого монитора.

⚡️ Улучшена производительность файлового менеджера:
Список файлов в каталоге теперь в 4 раза быстрее!

🗜   Zip-модуль улучшенной производительности:
С новым улучшенным модулем Zip архивирование или распаковка происходит в 2 раза быстрее!

🗜   Оптимизированный размер плагина Zip:
На 230 КБ старше и на 154 КБ новее для более быстрой передачи агенту Remcos.

➕ Менеджер файлов: добавлена ​​кнопка быстрого доступа «Обновить» на панели инструментов.

🔩 Плагин Zip улучшил стабильность: Исправлен сбой Remcos Agent при сжатии папок с большим количеством файлов.

🔩 Менеджер файлов: Исправлена ​​ошибка, из-за которой функция распаковки не извлекала подкаталоги.

🔩 Менеджер файлов: Исправлена ​​утечка ресурсов, вызывающая сбой, зависание или отображение ошибок Remcos Controller после просмотра папок с тысячами файлов.

🔩 Поиск файлов: Исправлена ​​утечка ресурсов.

🔩 Process Manager: элементы теперь автоматически сортируются в алфавитном порядке при открытии формы.

🔩 Сетевой монитор: элементы теперь автоматически сортируются в алфавитном порядке при открытии формы.

✅ Внимание: нет необходимости обновлять удаленные агенты Remcos, так как все улучшения были сделаны на контроллере Remcos или в подключаемых модулях.

Полный список изменений Remcos здесь.

Читать дальше и комментировать
Ремкос v4.8.1 Обновить

Это обновление устраняет некоторые ошибки, которые в основном затрагивали серверы Windows и пользователей RDP.
Исправления относятся только к контроллеру, поэтому нет необходимости обновлять агенты Remcos.

🔩 Скриншот:
Исправлена ​​ошибка, из-за которой не отображались кадры и происходила утечка памяти.
В основном происходит в Windows Server 2012.

🔩 Автозадачи:
Исправлена ​​ошибка «Недопустимый дескриптор окна» при использовании автозадач.
Ошибка происходила при использовании Remcos внутри системы RDP после повторного входа в RDP.

🔩 Другие мелкие исправления.

Полный список изменений читайте здесь.

Читать дальше и комментировать
Ремкос v4.8.0 Обновить

🌐 Добавлена ​​функция сетевого монитора:
Remcos Network Monitor обеспечивает новый уровень мониторинга и безопасности ваших устройств.
Сетевой монитор показывает любое активное соединение из любого процесса.
Детали любого соединения четко отображаются.
С помощью сетевого монитора вы можете легко исследовать подозрительные подключения и принимать меры в отношении подозрительных процессов.

⚙️ Улучшенный диспетчер процессов:
Теперь можно получить и показать полные пути практически любого процесса.

⚙️ Улучшенный оконный менеджер:
Теперь можно получить и показать полные пути практически любого процесса.

🌍 Улучшенная геолокация:
Более точная геолокация для некоторых агентов.

🎨 Прокси-сервер: Исправления графического интерфейса формы.

Полный список изменений читайте здесь.

Читать дальше и комментировать
Ремкос v4.7.2 Обновить

📊 Улучшенная сортировка агентов:
Сортировка столбцов была улучшена, поэтому вы можете легко сортировать список агентов по любому столбцу (задержка, время установки, время безотказной работы системы, время простоя, ОЗУ и т. д.).
Вы легко сможете отсортировать своих агентов от самых быстрых к самым медленным (например, по задержке) или по любому параметру, который вы хотите.
Просто нажмите на заголовок столбца, и ваш список агентов будет отсортирован.

🛑 Улучшенный черный список IP-адресов:
Добавлена ​​возможность избежать регистрации повторных попыток подключения с IP-адресов, занесенных в черный список.
Может быть полезно, чтобы не засорять журнал событий многочисленными попытками подключения с одного и того же IP-адреса.

🎨 Незначительные оптимизации графического интерфейса:
Добавлено несколько полезных текстовых подсказок в Agent Builder.
Переставлены некоторые компоненты в локальных настройках.

Полный список изменений читайте здесь.

Читать дальше и комментировать
Ремкос v4.7.1 Обновить

🖥️ Улучшенный захват экрана:
Улучшенная производительность и плавность благодаря многопоточной оптимизации.

???? Улучшенная камера:
Улучшенная производительность и плавность благодаря многопоточной оптимизации.

⚡ Общая производительность: Улучшена производительность Remcos Controller и экрана предварительного просмотра благодаря оптимизации многопоточности.
🔩 Захват экрана: исправлена ​​ошибка, из-за которой инструмент для создания снимков экрана иногда создавал файлы размером 0 байт.
🔩 Захват экрана: исправлена ​​утечка ресурсов при сохранении скриншотов.

Читайте полный список изменений здесь.

Читать дальше и комментировать
Меню