SPAM - Blacklist
Hallo,
In unserer Firma haben wir einen Exchange 2010 Server, der über eine Firewall und der damit verbundenen Emailsecurity direkt in's Internet sendet. Im Firmennetz senden nur Exchange Postfächer nach draußen. Extern gibt es an die 100 User, die eine POP3 Account(pop:110/smtp:25) nutzen.
Vor 2 Tagen ist unsere öffentlich fest IP Adresse geblacklisted worden. Überprüfungen in der Firma brachten den potentiellen Spammer nicht an's Tageslicht(alles sauber). Ich konnte lediglich ein Delisting auf den enstprechenden Seiten veranlassen. Gibt es eine Möglichkeit, einen Dienst im Internet, den Spammer hinter der öffentlichen IP Adresse herauszufinden???
In unserer Emailsecurity sehe ich, wieviel und von wem E-Mails gesendet werden - ist aber unauffällig. Im Firewall Log, sehe ich was im Firmennetz passiert - aber auch hier gibt es nichts Auffälliges.Trotzdem sind wir auf einer Blacklist gelandet. Irgendein externer PC , der einen POP3 Account hat muß sich einen Trojaner eingefangen haben. Was kann man tun, um diesen dingfest zu machen????
In unserer Firma haben wir einen Exchange 2010 Server, der über eine Firewall und der damit verbundenen Emailsecurity direkt in's Internet sendet. Im Firmennetz senden nur Exchange Postfächer nach draußen. Extern gibt es an die 100 User, die eine POP3 Account(pop:110/smtp:25) nutzen.
Vor 2 Tagen ist unsere öffentlich fest IP Adresse geblacklisted worden. Überprüfungen in der Firma brachten den potentiellen Spammer nicht an's Tageslicht(alles sauber). Ich konnte lediglich ein Delisting auf den enstprechenden Seiten veranlassen. Gibt es eine Möglichkeit, einen Dienst im Internet, den Spammer hinter der öffentlichen IP Adresse herauszufinden???
In unserer Emailsecurity sehe ich, wieviel und von wem E-Mails gesendet werden - ist aber unauffällig. Im Firewall Log, sehe ich was im Firmennetz passiert - aber auch hier gibt es nichts Auffälliges.Trotzdem sind wir auf einer Blacklist gelandet. Irgendein externer PC , der einen POP3 Account hat muß sich einen Trojaner eingefangen haben. Was kann man tun, um diesen dingfest zu machen????
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 276884
Url: https://administrator.de/forum/spam-blacklist-276884.html
Ausgedruckt am: 03.04.2025 um 07:04 Uhr
15 Kommentare
Neuester Kommentar
Hallo,
- bei den RBLs wird üblicherweise der Grund für das Listing aufgeführt, da sind zumindest Datum/Uhrzeit zu finden
- prüfen ob außer dem Exchange auch andere auf Port 25 nach draußen kommen und per NAT eure externe IP verwenden
- prüfen ob alle externen sich bei SMTP (nicht POP3) authentifizieren müssen
- in den Exchange logs sollte für den fraglichen Zeitpunkt aufgeführt sein was verschickt wurde
Gruß
Andi
- bei den RBLs wird üblicherweise der Grund für das Listing aufgeführt, da sind zumindest Datum/Uhrzeit zu finden
- prüfen ob außer dem Exchange auch andere auf Port 25 nach draußen kommen und per NAT eure externe IP verwenden
- prüfen ob alle externen sich bei SMTP (nicht POP3) authentifizieren müssen
- in den Exchange logs sollte für den fraglichen Zeitpunkt aufgeführt sein was verschickt wurde
Gruß
Andi
Haben denn andere Systeme (Server, Clients...), die über eure IP nach draußen verbinden die Möglichkeit, Port 25 zu nutzen? Es ist ja nicht unüblich, dass mit passender Malware infizierte Systeme in eurem Netz als Spambot fungieren und am Mailserver vorbei nach draußen verbinden. Dann siehst du in dessen Logs natürlich nichts.
Um das zu erkennen/auszuschließen, kannst du ja per Firewall alle ausgehenden Verbindungen zu Port 25/TCP ausgehend verbieten und eine Ausnahmeregel für euren Mailserver lassen. Im Zweifel taucht dann im Firewall-Log auf (und *DAS* fällt auf
) wer da Spam verschickt.
Um das zu erkennen/auszuschließen, kannst du ja per Firewall alle ausgehenden Verbindungen zu Port 25/TCP ausgehend verbieten und eine Ausnahmeregel für euren Mailserver lassen. Im Zweifel taucht dann im Firewall-Log auf (und *DAS* fällt auf
Manche Blacklists listen auch ganze Netze...
Welche RBL war es denn die euch angemeckert hat? Vielleicht hier http://multirbl.valli.org mal prüfen was andere dazu meinen.
Gruß
Andi
Welche RBL war es denn die euch angemeckert hat? Vielleicht hier http://multirbl.valli.org mal prüfen was andere dazu meinen.
Gruß
Andi
Hallo,
cbl.abuseat.org ist recht zuverlässig, da würde ich mir schon Gedanken machen woher das Listing kommt...
Was wurde als Grund angezeigt? Du solltest beachten das manche Viren/Trojaner bereits in der Lage sind den eingetragenen Mailserver zum Versand zu verwenden, d.h. du kannst nur noch am Inhalt und eventuell der Zieladresse erkennen, das nicht der Benutzer sondern Schadcode die E-Mail versendet hat. Außerdem solltest du genau darauf achten ob eventuell Webseiten per DNAT die selbe IP verwenden oder über eueren Mailserver verschicken. Und verlasse dich niemals alleine darauf was irgend eine Firewall/IPS etc. in Bunt anzeigt, die kann so wie Virenscanner auch nur bereits bekannte Störer finden/anzeigen.
Viel Erfolg
Andi
cbl.abuseat.org ist recht zuverlässig, da würde ich mir schon Gedanken machen woher das Listing kommt...
Was wurde als Grund angezeigt? Du solltest beachten das manche Viren/Trojaner bereits in der Lage sind den eingetragenen Mailserver zum Versand zu verwenden, d.h. du kannst nur noch am Inhalt und eventuell der Zieladresse erkennen, das nicht der Benutzer sondern Schadcode die E-Mail versendet hat. Außerdem solltest du genau darauf achten ob eventuell Webseiten per DNAT die selbe IP verwenden oder über eueren Mailserver verschicken. Und verlasse dich niemals alleine darauf was irgend eine Firewall/IPS etc. in Bunt anzeigt, die kann so wie Virenscanner auch nur bereits bekannte Störer finden/anzeigen.
Viel Erfolg
Andi
Hallo,
ich hoffe für alle internen Maschinen ist Port 25 ausgehend gesperrt?
Wenn dem so ist dann müssen die Spam(bot) Mails tatsächlich über den Exchange raus, dann bleibt dir nur die Möglichkeit nach "seltsamen" Zieladressen zu fanden, da CBL Listing über Spamtraps betreibt.
http://blog.trendmicro.com/trendlabs-security-intelligence/new-dyre-var ...
Außerdem wäre es empfehlenswert zu prüfen was der Virenscanner auf den PCs dazu meint soweit vorhanden...
Gruß
Andi
ich hoffe für alle internen Maschinen ist Port 25 ausgehend gesperrt?
Wenn dem so ist dann müssen die Spam(bot) Mails tatsächlich über den Exchange raus, dann bleibt dir nur die Möglichkeit nach "seltsamen" Zieladressen zu fanden, da CBL Listing über Spamtraps betreibt.
http://blog.trendmicro.com/trendlabs-security-intelligence/new-dyre-var ...
Außerdem wäre es empfehlenswert zu prüfen was der Virenscanner auf den PCs dazu meint soweit vorhanden...
Gruß
Andi
Mach mal auf einer internen Maschine "telnet mx01.emig.gmx.net 25", falls eine Antwort kommt hast du ein Problem...
Ab Windows Vista aufwärts muß man telnet leider nachinstallieren falls du kein Unix zur Hand hast
Mails die über den Exchange gehen müssten auch in dessen (SMTP) Log zu finden sein, dort steht üblicherweise Sender, Empfänger, Uhrzeit und Größe der E-Mail...
Gruß
Andi
Ab Windows Vista aufwärts muß man telnet leider nachinstallieren falls du kein Unix zur Hand hast
Mails die über den Exchange gehen müssten auch in dessen (SMTP) Log zu finden sein, dort steht üblicherweise Sender, Empfänger, Uhrzeit und Größe der E-Mail...
Gruß
Andi

Hallo,
eventuell schon zu spät, aber sollte das noch einmal vorkommen kann es sich auch um den
Dyre Trojaner handeln der MikroTik und Ubiquiti Router hijacked! Artikel
Ich weiß ja jetzt nicht was Ihr für eine Firewall habt, aber es sollte eventuell auch einmal
an eine UTM gedacht werden eventuell von Sophos, und AV Scanner auf dem Exchange
und den Klienten sollten dann noch zusätzlich Sicherheit geben!
Gruß
Dobby
eventuell schon zu spät, aber sollte das noch einmal vorkommen kann es sich auch um den
Dyre Trojaner handeln der MikroTik und Ubiquiti Router hijacked! Artikel
Ich weiß ja jetzt nicht was Ihr für eine Firewall habt, aber es sollte eventuell auch einmal
an eine UTM gedacht werden eventuell von Sophos, und AV Scanner auf dem Exchange
und den Klienten sollten dann noch zusätzlich Sicherheit geben!
Gruß
Dobby