1

Недавно у нас возникла проблема в сети, в которую отправлялись спам-сообщения. Сам сервер показывал очень мало исходящего трафика, просто много входящих сообщений, доставленных почтмейстером. Журналы почти ничего не показывали и даже делали перехват пакетов на сервере, что показывало, что полезная информация для меня просеивается.

Компания попала в черный список, мы случайно проверили все компьютеры и нам посчастливилось довольно быстро заразить компьютер заражением. У одного из компьютеров в сети был руткит, и он, вероятно, отправлял электронные письма как фальшивый почтовый сервер. Это то, что я все равно взял из ситуации.

Я считаю себя чертовски хорошо работающим в сети и не вижу причин, по которым вирус не может просто отправить электронное письмо на другой сервер с рабочей станции в сети, притворяясь локальным доменом и УСПЕШНЫ при проникновении спам-фильтров. Предполагая, что сервер Exchange работает под тем же IP-адресом (и в этом месте это было)

Итак, это вопрос из двух частей, 1. Есть ли какая-то часть системы электронной почты, которая мне не хватает, которая делает это невозможным, и я лаю не на том дереве? 2. Если я прав, и это был «Фальшивый почтовый сервер», отсылающий эти электронные письма, возникнут ли у меня какие-либо проблемы с блокировкой всего трафика через брандмауэр, имеющий порт DESTINATION для трафика электронной почты, который не исходит от сервера ?

Я довольно плохо знаком с сетевым администратором, так что я мог бы поучаствовать в нескольких балах, но это то, что беспокоило меня вот уже неделю. Черт, насколько я знаю, так работают все спам-вирусы (я предполагал, что они обычно проходят через главный сервер обмена)

Буду признателен за любые советы по этой теме, быстрый поиск в Интернете не очень много информации о "Rogue SMTP-серверов", кроме как на сайте, который требует, чтобы у вас было членство для просмотра ответов (мы все знаем этот сайт)

1 ответ1

2

Только к вашему сведению, вредоносные программы могут и действительно изменять исходный / целевой порт / IP-пакеты. Они не обязательно смогут обмануть интеллектуальный SPI на маршрутизаторах (если они не заражены), но иногда они могут обходить простые правила брандмауэра, изменяя заголовки IP или заголовки TCP в случае портов.

Что касается вашего вопроса - авторы вредоносного ПО считают сервер любого типа (особенно почтовый сервер) более ценным призом, чем простая рабочая станция. Это связано с тем, что серверам присуще большее доверие к сети, чем к конечной точке клиента. Заражение только программным обеспечением почтового сервера само по себе не так уж и полезно, но вы также можете настроить параметры брандмауэра и отправить копии всего трафика электронной почты организации (входящего и исходящего) путем заражения сервера.

Если их целью является просто отправка электронных писем, то, конечно же, самый простой способ - это прокрутить существующие подпрограммы отправки почты пользователя, и почтовый сервер не будет мудрым, если он не обнаружит спам-слова в исходящем письме и зацепит его ,

Если они хотят не только отправлять электронные письма, но и быть приватными в частном общении внутри организации, они могут заразить почтовый сервер.

Причина, по которой они могли бы создать собственный встроенный SMTP-сервер (я полагаю, на рабочей станции), заключается в том, что вы не обязаны использовать фильтры спама исходящей почты нижестоящего SMTP-сервера. Как автор вредоносных программ, вы не хотите полагаться на обход проверок легитимности, вы хотите полностью обходить их. Конечно, многие маршрутизаторы настроены на блокировку почтовых протоколов, таких как Exchange и SMTP, на всех маршрутах, кроме сертифицированного почтового сервера, чтобы предотвратить именно этот тип эксплойта.

(Обновлено ниже)...

  1. Есть ли какая-то часть системы электронной почты, которая мне не хватает, которая делает это невозможным, и я лаю не на том дереве?

Отправка почты "как" авторизованному пользователю с использованием учетных данных собственной учетной записи не является невозможной, но для некоторых клиентов может быть довольно трудно сделать это незамеченным, если клиент устойчив к автоматизации, такой как Outlook. Затем вам также нужно написать программное обеспечение для каждого конкретного почтового клиента и попытаться предвидеть и избегать потенциальных проблем, которые могут вызвать всплывающие диалоговые окна, информирующие пользователя о потенциальной проблеме, и т.д.

Я не думаю, что вы лаете не на то дерево, но внедрение сервера micro-smtp в вашу вредоносную программу с большей вероятностью будет успешным, если нет правил маршрутизации, настроенных для его блокировки (которых нет в много сетей, в том числе и вашей, видимо).

  1. Если я прав, и это был «Фальшивый почтовый сервер», отсылающий эти электронные письма, возникнут ли у меня какие-либо проблемы с блокировкой всего трафика через брандмауэр, имеющий порт DESTINATION для трафика электронной почты, который не исходит от сервера ?

Это не будет проблемой, но и не обеспечит вам безопасность.

Для полной безопасности необходимо по умолчанию обнулить весь трафик на всех конечных точках и заставить всех клиентов использовать HTTP-прокси, который проверяет весь трафик и "понимает" HTTP (а также либо хорошо поддерживаемый черный список, либо белый список). разрешенных сайтов).

Причина, по которой простое написание правила маршрутизации для порта SMTP не сработает, заключается в том, что они могут просто использовать другие порты для вредоносной активности.

Проблема, которую мы видим сейчас (мы = сообщество безопасности), заключается в том, что новая волна атак вообще не использует никаких экзотических портов или протоколов, все это основано на HTTP и теперь выполняется через браузер. Что-то столь же безобидное, как посещение msn.com, может привести к сохранению XSS, в результате чего в браузере будет запущен вредоносный javascript, который отправляет электронную почту по электронной почте, крадет информацию или использует локальные вычислительные ресурсы для выгоды злоумышленника (бот-сети, DDoS, майнинг биткойнов и т.д.) , Мы создали монстра. Сеть в значительной степени сама по себе не является уязвимой, зияющей дырой в безопасности, даже если вы блокируете выполнение сторонних исполняемых файлов и блокируете свою сеть с помощью интеллектуального прокси-сервера.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .