bdlc Postado Junho 7, 2018 Compartilhar Postado Junho 7, 2018 Pessoal, Hoje nos deparamos em log de vários servidores nossos uma pré-checagem de dados roubados para contas de e-mail. O processo é simples, consiste em um envio de uma mensagem, autenticada na conta do usuário com os dados roubados (99,99% com uso de senha fraca), contendo todos os dados roubados no campo assunto da mensagem, vejam: 2018-06-07 09:13:29 1fQtnE-002tPX-EW <= [email protected] H=([127.0.0.1]) [109.225.191.137]:52028 P=esmtpsa X=TLSv1:ECDHE-RSA-AES256-SHA:256 CV=no A=dovecot_plain:[email protected] S=756 [email protected] T="mail.viXXXXsil.com.br:587:[email protected]:flora123:renata@viXXXXas" for [email protected] Em nosso caso, todos os envios foram destinados ao e-mail [email protected]. Eu recomendo que todos verifiquem os seus servidores e antecipem a qualquer problema de envio de SPAM, o que pode causar o bloqueio do seu IP em listas negras. Por aqui somente encontramos o teste dos dados de acessos em dezenas de contas, sem nenhum envio de SPAM ainda. Para fazer uma pesquisa em seus logs, utilize o comando abaixo: grep rexstartnow.com /var/log/exim_mainlog | grep "T=\"mail\." Espero ter ajudado! Abraço, Bruno. 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
Administração NullRoute Postado Junho 7, 2018 Administração Compartilhar Postado Junho 7, 2018 Tive esse problema em 3 servidores de clientes os quais foram enviados para [email protected] e [email protected] Bom saber que não fui o único rs.... 0 Citar Eu sou a existência que vocês chamam de "mundo". Ou talvez "universo", ou talvez "Deus", ou talvez "verdade", ou talvez "tudo", ou talvez "um". Link para o comentário Compartilhar em outros sites More sharing options...
bdlc Postado Junho 7, 2018 Autor Compartilhar Postado Junho 7, 2018 Owsbr, Pela quantidade de registros que levantamos aqui, acredito que o esse ataque tenha atingido muitos servidores por aí. Infelizmente a maioria dos administradores não irá perceber antes do início do envio de SPAM. Abraço, Bruno. 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
Administração NullRoute Postado Junho 7, 2018 Administração Compartilhar Postado Junho 7, 2018 1 minuto atrás, bdlc disse: Owsbr, Pela quantidade de registros que levantamos aqui, acredito que o esse ataque tenha atingido muitos servidores por aí. Infelizmente a maioria dos administradores não irá perceber antes do início do envio de SPAM. Abraço, Bruno. Pois é...Eu quanto o monitoramento bateu 30 e-mails na fila de e-mail já fui checar o que havia de errado rs... Um dos problemas é que foi uma botnet BR ...Não veio da Russia, China, etc... foi algo nacional...com isso meu firewall não pegou =/ Mas o bom é ficar de olho rs..Acho que pode/deve vir algo pior por ai. 0 Citar Eu sou a existência que vocês chamam de "mundo". Ou talvez "universo", ou talvez "Deus", ou talvez "verdade", ou talvez "tudo", ou talvez "um". Link para o comentário Compartilhar em outros sites More sharing options...
ABREU Postado Junho 8, 2018 Compartilhar Postado Junho 8, 2018 Tenho observado que nosso AntiSpam Cloud Security tem bloqueado todos estes e-mails antes de chegar ao servidor de email, nossa equipe faz uma analise minuciosa para prevença de ataques deste tipo. É sabido que isso não assegura 100% de proteção contra todas as ameaças – que a cada dia estão se tornando mais difíceis de detectar e solucionar – mas a definição das expectativas da Organização, com relação ao comportamento e os procedimentos necessários no manuseio de seus bens e ativos, deverá estar mais do que nunca enraizados na cultura da empresa ( treinamentos aos usuários, palestras etc ), pois a segurança não é só uma questão técnica, mas sim de política e educação corporativa. 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
patrickheinz Postado Junho 15, 2018 Compartilhar Postado Junho 15, 2018 Sugiro um oneliner diferente para vc identificar quem está enviando tais mensagens: grep rexstartnow.com /var/log/exim_mainlog | grep "A=dovecot_plain" | awk -Fdovecot_plain '{ print $2 }' | awk '{ print $1 }' | sed 's/^\://g' | sort | uniq -c | sort -g O retorno será a lista de emails que autenticaram tais mensagens no Exim ordenadas pela quantidade de mensagens enviadas por cada conta. 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados
Participe da conversa
Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.