J'utilise Smartermail pour mon petit serveur de messagerie. Nous avons eu récemment un problème pour obtenir des vagues de spam de raquettes qui suivent le même modèle. Ils viennent par lots de 3 ou 4 à la fois. Les corps sont presque identiques, sauf pour le nom de domaine auquel ils sont liés. Les adresses IP source ont tendance à provenir du même bloc / 24 pendant un certain temps, puis elles passent à un autre / 24. Les domaines ont tendance à être flambant neufs. Ils ont des enregistrements PTR et SPF valides et ont du charabia aléatoire au bas du corps pour usurper les filtres bayésiens.
J'utilise une douzaine de RBL différents, dont Barracuda, Spamhaus, SURBL et URIBL. Ils font un travail décent en attrapant la plupart d'entre eux, mais nous avons encore beaucoup de problèmes, car les adresses IP et les domaines n'ont pas été mis sur liste noire.
Y a-t-il des stratégies que je peux utiliser, y compris des RBL qui bloquent les domaines nouvellement créés ou traitent spécifiquement du spam de snoeshow? J'espère éviter d'avoir à utiliser un service de filtrage tiers.
Réponses:
Est-ce que cela devient un vrai problème pour vos utilisateurs?
Je recommanderais un service complet de filtrage du courrier à ce stade. Le bayésien n'est plus vraiment si chaud. La réputation, la RBL, l'analyse d'en-tête / d'intention et d'autres facteurs semblent aider davantage. Envisagez un service de filtrage cloud pour combiner plusieurs approches ( et volumes collectifs ) pour offrir une meilleure protection ( j'utilise la solution cloud ESS de Barracuda pour mes clients ).
Et bien sûr: Lutte contre le spam - Que puis-je faire en tant qu'administrateur de messagerie, propriétaire de domaine ou utilisateur?
Nous n'avons pas été affectés négativement par la hausse des attaques de raquettes. J'ai vu une période où le volume de courrier a triplé au jour le jour avec ces attaques. Mais aucune des mauvaises choses n'a réussi. En 3 jours, Barracuda a ramené les volumes à des niveaux normaux.
Je pense que les solutions de filtrage qui ont une vue d'ensemble de l'activité de messagerie mondiale peuvent mieux réagir aux attaques que les filtres de messagerie individuels.
Modifier:
Cela a également été discuté récemment sur la liste de diffusion LOPSA :
Ma contribution: https://www.mail-archive.com/[email protected]/msg04180.html
Un autre avis: https://www.mail-archive.com/[email protected]/msg04181 .html
la source
Je suis un gars DNS Ops qui travaille en étroite collaboration avec un groupe qui est fréquemment soumis à ces attaques. Gérer les attaques de raquettes est principalement un problème de processus, et comme le souligne ewwhite, il peut être hors de portée de votre entreprise de résoudre en interne. J'irais jusqu'à dire que si vous n'avez pas une opération importante et plusieurs flux RBL commerciaux, vous ne devriez probablement pas essayer de résoudre ce problème vous-même en utilisant un service de filtrage commercial.
Cela dit, nous avons une certaine expérience dans ce domaine et il est plus intéressant de partager qu'autrement. Certains points de contact sont:
UDP-MIB::udpInErrors
via SNMP, car les plates-formes de messagerie sont très capables de déborder les files d'attente de réception des écouteurs UDP lorsqu'une attaque Snowshoe est en cours. S'ils ne le sont pas, un moyen rapide de le savoir sous Linux est de s'exécuternetstat -s | grep 'packet receive errors'
sur les serveurs DNS en question; un nombre élevé indique qu'ils doivent se débarrasser de leurs balles et commencer à prêter attention. Ils devront augmenter la capacité ou augmenter la taille des tampons de réception en cas de déversement fréquent. (ce qui signifie des requêtes DNS perdues et des opportunités de prévention du spam perdues)Divulgation complète: Farsight Security a été fondée par Paul Vixie, à qui j'ai la mauvaise habitude de m'exprimer lorsque les gens violent les normes DNS.
la source
J'ai installé Declude (qui est gratuit) et Message Sniffer (qui ne l'est pas) et au cours des 4 derniers jours, j'ai vu un message de spam arriver dans mon compte de messagerie de test, contrairement aux dizaines qu'il recevait par jour. Pour autant que je sache, nous n'avons pas filtré les bons e-mails. Spamassassin serait probablement aussi une bonne solution même si je n'ai pas eu de chance avec cela lorsque j'ai essayé Spam Assassin in a Box ..
la source
Beaucoup de réponses ici concernent l'anti-spam général. Dans une certaine mesure, cela a du sens puisque les spammeurs semblent se diriger vers la raquette comme méthode de livraison préférée.
Snowshoe était à l'origine toujours envoyé à partir de centres de données en faible volume (sur une base par IP) et incluait toujours un lien de désabonnement (pour ne rien dire de son fonctionnement). De nos jours, la raquette n'a presque jamais d'informations de désabonnement et est envoyée en grand volume à partir de ses adresses IP, mais est envoyée en rafale de sorte qu'au moment où l'IP soit mise sur liste noire, l'envoi de courrier soit déjà terminé. C'est ce qu'on appelle le spam de grêle .
Pour cette raison, les DNSBL et même les signatures basées sur des modèles serrés sont horribles pour attraper le spam en raquettes. Il y a quelques exceptions, telles que la liste CSS Spamhaus (qui est spécifiquement destinée aux réseaux de raquettes et fait partie à la fois de SBL et de ZEN), mais en général, vous aurez besoin d'une liste grise / tarpitting (ce qui peut retarder la livraison jusqu'à ce que les DNSBL rattrapent ) et, plus important encore, un système d'apprentissage automatique basé sur des jetons comme le filtrage bayésien du spam . Bayes est particulièrement efficace pour détecter les raquettes.
La réponse d'Andrew B mentionne les nouveaux domaines et noms d'hôte (NOD) de Farsight Security , qui essaient d'anticiper les réseaux de raquettes à neige au fur et à mesure qu'ils sont lancés mais avant qu'ils ne commencent à spammer. Spamhaus CSS fait probablement quelque chose de similaire. CSS est prêt à être utilisé dans un environnement de blocage, tandis que NOD est vraiment conçu pour être un flux vers un système personnalisé plutôt qu'un système autonome / bloquant.
la source