Kategoria: <span>Services</span>

Gr1N – a new malware that also targets IoT devices?

While doing some investigations for one of our clients, we came across a (new) malware strain. After some quick investigations, we found out 2 sources (both in C++, a client and a server). They are signed with: // Client.c Made By @Gr1n1337 – // DeepWeb Fourms User Name – Gr1n …

Poczta Problemów Z Dostawą Do Hotmail, Usługi ICloud Lub Programu Outlook?

Sprawdzimy Twój serwer konfiguracji rekordów DNS, jeśli serwer IP jest na czarnej liście jakoś (i, co najważniejsze, dlaczego) i wystawimy raportu lub czat z obsługi oraz dział IT. Po tym możemy rozwiązać wszystkie problemy dla Ciebie lub Pokaż usługi oraz dział IT, jak to zrobić.

New IoT Malware? Anime/Kami

During August 2016, we came across several devices that were infected with a new malware that we couldn’t identify – for now. It resides in a read-write partition of some CCTV devices (most partitions on these devices are read-only), in a folder called .anime under the name .kami. It seems the attack used hard-coded telnet credentials and then downloaded the now-unknown malware(or maybe created the file via „echo” commands).

CCTV Malware

We failed to identify it, since it’s truncated – the final file seems to be bigger than the partition it was created on (mounted as /mnt/mtd).

.kami: ERROR: ELF 32-bit LSB executable, Renesas SH, version 1 (SYSV), statically linkederror reading (Invalid argument)

The MD5 of it:

cdd887f2112b3d87b96154ca492368a8 .kami

For now, all we can recommend is to move devices from DMZ to proper port-forwarding and, where needed, install a router as a firewall in front of them.

IT Operations

Information technology operations, or IT operations, are the set of all processes and services that are both provisioned by an IT staff to their internal or external clients and used by themselves, to run themselves as a business. Networking Linux Servers BackUPs / Ransomware-proof backups Monitoring of websites, IPs/IP Ranges, …

O Usługach Automatyzacji

Uważamy, że istnieje prawie nieograniczony wachlarz rzeczy, które mogą być zautomatyzowane. Poniżej znajdziesz kilka przykładów: Pobieranie niektórych plików, syncronize FTP konta lub lustro folderu sieci Web Znajdź uszkodzone linki lub inne zasoby: CSS, JS plików, obrazów Wyciąg z cennika konkurenta regularnie i wyprzedzić konkurencję Wyodrębnianie danych giełdowych ze strony sieci …