AXFR Spam Mail
Hallo,
habe gerade eine sehr seltsame Mail erhalten:
Das sieht sehr skurril aus, vor allem weil deren Webseite erst vor 16 Tagen registriert wurde. Außerdem liegt laut header die Return Adresse bei "sendgrid.net", von wo auch ein 1x1 px großes "Bild" geladen werden sollte (natürlich mit zusätzlichem "!important" css attribut).
Was haltet ihr davon?
P.S. Ich habe keine domain namen entfernt, die fehlen im Text tatsächlich, im Quelltext steht stattdessen eine abfolge von mehreren "=20" hinter einander...
habe gerade eine sehr seltsame Mail erhalten:
Dear DNS Provider,
Our research team found some security issue in some of your DNS server configurations. These misconfigured DNS are very vulnerable, and easy to abuse.
Here are some of potential affected DNS for example:
Affected domains actually:
Check affected DNS and domains on AXFR CHECK API
http:// api.axfrcheck.com/api/affected_dns/
If you need help to configure the setting correctly, reply to this email, and we will help you.
Who we are?
axfrcheck.com
If we helped you, or you want to support our work, please DONATE us, to help the web a more secure place!
Regards,
AXFR Check Team
Das sieht sehr skurril aus, vor allem weil deren Webseite erst vor 16 Tagen registriert wurde. Außerdem liegt laut header die Return Adresse bei "sendgrid.net", von wo auch ein 1x1 px großes "Bild" geladen werden sollte (natürlich mit zusätzlichem "!important" css attribut).
Was haltet ihr davon?
P.S. Ich habe keine domain namen entfernt, die fehlen im Text tatsächlich, im Quelltext steht stattdessen eine abfolge von mehreren "=20" hinter einander...
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 304541
Url: https://administrator.de/contentid/304541
Ausgedruckt am: 24.11.2024 um 02:11 Uhr
2 Kommentare
Neuester Kommentar
Hallo agowa338
Teste es ganz einfach selbst: dig axfr example.com @ns1.example.com
oder via https://hackertarget.com/zone-transfer/
Gruss
adminst
Teste es ganz einfach selbst: dig axfr example.com @ns1.example.com
oder via https://hackertarget.com/zone-transfer/
Gruss
adminst