Spamwelle unterwegs

Carsten Rosenberg cr at ncxs.de
Di Feb 13 20:51:16 CET 2024


Jetzt war ich doch glatt in meinen eigenen Anti-Spam Schutz gefallen :D


> Reporting-MTA: dns; srv.ncx-systems.de
> X-Postfix-Queue-ID: D1BB89CDDC3
> X-Postfix-Sender: rfc822; cr at ncxs.de
> Arrival-Date: Tue, 13 Feb 2024 20:35:12 +0100 (CET)
> 
> Final-Recipient: rfc822; postfixbuch-users at listen.jpberlin.de
> Original-Recipient: rfc822;postfixbuch-users at listen.jpberlin.de
> Action: failed
> Status: 5.7.1
> Remote-MTA: dns; 10.0.4.1
> Diagnostic-Code: smtp; 554 5.7.1 Spam message rejected



Moin,

welche Anti-Spam Software setzt du denn ein? Wenn du die aktuelle 
Bitcoin Spamwelle meinst, die wird bei mir alleine über verschiedenste 
RBLs gut erkannt. Ich bekomme bei den Mails 70-130 Punkte bei einem 
Schwellwert von 15. Und dabei sind die einzelnen Gruppen schon mit einem 
maximalen Score versehen.
Aber selbst bei einem Standard-Setup sollten Rspamd und auch 
Spamassassin schon gut greifen.

Hier ein Beispiel - auch ohne extra Regeln werden die 15 Punkte vom 
Rspamd locker erreicht.

Score: 108.64
Symbols:

ARC_NA(0.00)
ARC_SIGNED(0.00) [ncxs.de:s=dkim:i=1]
ASDB_HS_BITCOIN_SPAM(8.00) [redacted]
ASN(0.00) [asn:147314, ipnet:103.89.240.0/24, country:BD]
AX_BITCOIN(7.00) [8eb163b72e48a6adab3d910844179c78bd5f6241:selector]
BAYES_SPAM(2.95) [93.39%]
BITCOIN_ADDR(0.00) [redacted]
BITCOIN_REPUTATION(4.00) [0.999999981704]
DATE_IN_FUTURE(4.00) [5]
DCC_BULK(3.00) [bulk Body=1 Fuz1=78967 Fuz2=many rep=100% ]
DMARC_POLICY_REJECT(2.00) [ncxs.de : No valid SPF, No valid DKIM, reject]
FORCE_ACTION_DMARC_REJECT(0.00) [reject]
FROM_EQ_ENVFROM(0.00)
FROM_NO_DN(0.00)
FUZZY_DENIED(12.00) [1:e1ffe05542:1.00:txt, 1:707353d920:1.00:txt]
GROUP_RBL_FROM_REJECT(0.00)
HAS_X_PRIO_THREE(0.00) [3]
HELO_TLD_NO_RES(0.00) [ip: [103.89.240.227]]
HFILTER_HELO_BAREIP(3.00) [103.89.240.227, 1]
HFILTER_HOSTNAME_UNKNOWN(2.50)
HS_RS_FAKED_MYMAIL(5.00)
INCOMING_DEFAULT(0.00)
INCOMING(0.00)
INTERNAL_DOMAIN_RCPT(0.00) [ncxs.de]
INTERNAL_DOMAIN_SENDER(0.00) [ncxs.de]
IXHASH_TEST(0.00) [6f631a98c9c218d23fdd830df3fee275, 
65a3fe92e3ae7eeb65682aa6799a2db5, 1951e629e5f847df57823e589106ea3a, 
af614df212e2a03606ea5db2be178ee5]
LEAKED_PASSWORD_SCAM_RE(0.00)
LEAKED_PASSWORD_SCAM(7.00)
LOCAL_FUZZY_AUTOLEARN(1.00) [type 1 (weight: 6)]
LOCAL_FUZZY_DENIED(5.00) [1:e1ffe05542:1.00:txt, 1:707353d920:1.00:txt]
MAILBABY_FUZZY_PROB(0.00) [12:80352d8d3b:0.90:txt]
MIME_GOOD(-0.10) [multipart/alternative, text/plain]
MIME_TRACE(0.00) [0:+, 1:+, 2:~]
MISSING_MID(2.50)
MISSING_XM_UA(0.00)
MX_GOOD(-0.01) []
NON_LOCAL_IP(0.00) [103.89.240.227]
ONCE_RECEIVED(0.10)
PYZOR(2.00) [bl_197_wl_0]
R_DKIM_NA(0.00)
R_SPF_SOFTFAIL(0.00) [~all]
RATELIMIT_RCPT_HOUR(0.00) [from(RLby7dj5tssf1757u69a4)]
RBL_AX_AUTHBL_IP(5.00) [103.89.240.227:from]
RBL_AX_COMB_BLACK_HEUR(0.00) [103.89.240.227:from]
RBL_AX_COMB_BLACK(0.00) [103.89.240.227:from]
RBL_AX_COMB_EXPLOIT(0.00) [103.89.240.227:from]
RBL_AX_COMB_NO_RDNS(0.00) [103.89.240.227:from]
RBL_HOSTKARMA_BLACK(0.10) [103.89.240.227:from]
RBL_HOSTKARMA_QUIT_WL(-0.10) [103.89.240.227:from]
RBL_NIXSPAM(3.00) [103.89.240.227:from]
RBL_SENDERSCORE(0.00) [103.89.240.227:from]
RBL_SH_AUTHBL_IP(5.00) [103.89.240.227:from]
RBL_SH_ZEN_CSS(0.00) [103.89.240.227:from]
RBL_SH_ZEN_XBL(0.00) [103.89.240.227:from]
RBL_VIRUSFREE_BOTNET(2.00) [103.89.240.227:from]
RBLSA_INTERSERVER(1.00) [103.89.240.227:from]
RCPT_COUNT_ONE(0.00) [1]
RCVD_COUNT_ZERO(0.00) [0]
RDNS_NONE(1.00)
SENDER_MAIL_REPUTATION(-0.50) [-0.49911613655943]
SH_HBL_CW_BTC(7.00) [8eb163b72e48a6adab3d910844179c78bd5f6241:selector]
SPAMD_NIXSPAM_IXHASH(4.00) [NIXSPAM_IXHASH]
SPAMD(4.70) [BITCOIN_SPAM_07, BITCOIN_TOEQFM, BITCOIN_XPRIO, 
HTML_MESSAGE, MISSING_MID, NO_RECEIVED, NO_RELAYS, PDS_BTC_ID, 
T_SCC_BODY_TEXT_LINE, XPRIO]
SUBJECT_REPUTATION(2.00) [0.99999997888179]
TO_DN_NONE(0.00)
TO_EQ_FROM(0.00)
TO_MATCH_ENVRCPT_ALL(0.00)
VIOLATED_DIRECT_SPF(3.50)

Ohne RBLs und Rspamd Fuzzy (was ja auch limitiert ist) müsstest du hier 
vielleicht die Rspamd eigenen Symbole kombinieren oder dir z.B. eine 
Bitcoin Multimap dazu bauen. Die variieren nicht so stark.
Das Beispiel hier würde aber auch locker ohne abgelehnt werden.

Ich denke für kleine Setups sollte man das Spamhaus und Fuzzy Limit eher 
nicht erreichen. Bei Abusix geht das schon schneller.

Und die DMARC Prüfung ja würde auch schon zu einem Reject führen.
Postscreen hab ich gar nicht mehr im Einsatz.

Viele Grüße

Carsten

On 13.02.24 19:37, Daniel via Postfixbuch-users wrote:
> Moin,
> 
> seit gestern ca. 22 Uhr scheint wieder eine Spambotwelle unterwegs zusein,
> massive Versuche an zufällige Benutzer Spam zusenden, wo auch der Empfänger
> als Absender angegeben wird.
> 
> Eine dieser IPs 180.248.13.24 steht bei Mailspike.io auf der Blacklist und
> Whitelist... weil diese in Blacklist wohl auch Abusix, Spamcop und noch
> anderen Dienst mit verwenden.
> 
> Geht ihr da gezielt gegen vor diese IPs zu blocken damit garnicht erst
> mögliche Abfragen an DNSBL gesendet werden?
> 
> Bei Abusix und Spamhaus sind Abfragen ja limitiert pro Tag, besonders bei
> größeren Setups zahlt man ja sogar noch für die Abfragen.
> 
> Habe heute schon über 300 IPs auf Blackliste gesetzt, damit garnicht erst
> weiter DNSBL abgefragt wird. Ich betreibe nur kleinen Server für hand voll
> Leute.
> 
> Oder lasst ihr ganze einfach so laufen und nimmt es hin, da postscreen ganze
> schon macht?
> 
> Bei web.de und GMX scheint es auch seit gestern massvie Loginversuche
> zugeben, da berichten Heise und co von Hacker-Angriffe, wobei Anbieter ganze
> eher wohl beschlichtigt.
> 
> Gruß Daniel
> 


Mehr Informationen über die Mailingliste Postfixbuch-users