Перейти к содержанию

Антиспам пропускает письма от серверов в DNSBL


Рекомендуемые сообщения

Здравствуйте. 

Вчера наша организация подверглась спам-атаке (если так можно выразиться). Некоторые из наших сотрудников получили письмо одинакового содержания. Сами письма содержат только текст (просят денег за конфидициальные данные). В теме письма "Коммерческое предложение". Адреса отправителей разные. 

1.kaspersky anti-spam стоит на <S Exchange 2010  (Edge role).

2. В касперском настроено исопользование DNSBL:

2.thumb.JPG.dc20d71bcc811a8ca06b2103ca6572d4.JPG

3. Если проверить IP отправителя на DNSBL, то видно что адрес отсвечивает в черных списках:

1.thumb.JPG.07c5d6e9d40d084bb426eb2e9021caf5.JPG

4.В заголовке письма есть строки: 

X-KSE-AntiSpam-Info: {reputation ip: black}
X-KSE-AntiSpam-Info: {black address: 31.154.7.54}

т.е. касперский определил, что отправитель в черном списке. Точнее не отправитель, а сервер отправителя.

Но несмотря на все вышеперечисленное письмо таки дошло до получателя, хотя в моем понимании не должно было.

Вопрос: почему такое письмо пришло к получателю? Необходимо довключить какую-то опцию? Или это нештатное поведение?

 

Ссылка на комментарий
Поделиться на другие сайты

Если продукт «Лаборатории Касперского» не распознал спам-письмо или «чистое» письмо попало в спам, вы можете обратиться в Спам-лабораторию.
https://support.kaspersky.ru/common/diagnostics/10934

Ссылка на комментарий
Поделиться на другие сайты

51 минуту назад, posix86749 сказал:

Но несмотря на все вышеперечисленное письмо таки дошло до получателя, хотя в моем понимании не должно было.

Наличие отправителя в DNSBL не относит письмо автоматически к спаму.

Все зависит от конкретных настроек.

При каком спам-рейтинге у вас письмо считается спамом?

Какие действия у вас настроены для письма, определяемого как спам?

 

Вот пара ссылок по теме:

https://support.kaspersky.ru/11625

https://support.kaspersky.com/KS4Exchange/9.5/ru-RU/28871.htm

 

Изменено пользователем andrew75
Ссылка на комментарий
Поделиться на другие сайты

5 часов назад, andrew75 сказал:

Наличие отправителя в DNSBL не относит письмо автоматически к спаму.

Все зависит от конкретных настроек.

При каком спам-рейтинге у вас письмо считается спамом?

Какие действия у вас настроены для письма, определяемого как спам?

 

Вот пара ссылок по теме:

https://support.kaspersky.ru/11625

https://support.kaspersky.com/KS4Exchange/9.5/ru-RU/28871.htm

 

Сейчас проверил, у меня чувствительность выставлена на высокий уровень, а спам-рейтинг проблемного письма всего 40. 

Вопрос: как настроить антиспам, что бы письма пришедшие с blacklisted серверов безусловно отклонялись? Я так понимаю, настройка на скриншоте ниже "не про это":

 

3.thumb.JPG.b639bfce9f4f72e1dba271afa0ed977c.JPG

Ну или как сделать так, что бы письмам с blacklisted серверов присваивался более высокий спам рейтинг?

Ссылка на комментарий
Поделиться на другие сайты

@posix86749, я правильно понимаю, что у вас Kaspersky Security для Microsoft Exchange Servers?

Почитайте онлайн справку, возможно найдете что-то полезное.

Что касается DNSBL, то там для каждого можно задать весовой коэффициент, насколько я понимаю. Поэкспериментируйте.

Изменено пользователем andrew75
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Чаще всего фишинговые письма застревают в папке «Спам», потому что сегодня большинство из них легко распознаются почтовыми защитными системами. Но иногда эти системы ошибаются и в корзину попадают настоящие, не мошеннические сообщения. Сегодня расскажем, как распознать фишинговые письма и что с ними делать.
      Признаки фишинговых писем
      Существуют несколько общепринятых признаков, которые могут явно указывать на то, что письмо прислано мошенниками. Вот некоторые из них:
      Яркий заголовок. Фишинговое письмо, вероятнее всего, будет каплей в море вашего почтового ящика. Именно поэтому мошенники обычно стараются выделиться в наименовании словами-триггерами вроде «срочно», «приз», «деньги», «розыгрыш» и всем похожим, что должно побудить вас как можно скорее открыть письмо. Призыв к действию. Разумеется, в таком письме вас будут просить сделать хотя бы что-то из этого списка: перейти по ссылке, оплатить какую-нибудь ненужную вещь, посмотреть подробности во вложении. Главная цель злоумышленников — выманить жертву из почты в небезопасное пространство и заставить тратить деньги или терять доступы к аккаунтам. «Истекающий» таймер. В письме может быть таймер: «Перейдите по ссылке, она активна в течение 24 часов». Все подобные уловки — чушь, мошенникам выгодно торопить жертву, чтобы она начала паниковать и менее бережно относиться к своим деньгам. Ошибки в тексте письма. В последний год участились случаи, когда фишинговое письмо приходит сразу на нескольких языках, причем со странными ошибками. Странный адрес отправителя. Если вы живете, например, в России и вам пришло письмо с итальянского адреса — это повод насторожиться и полностью проигнорировать его содержимое. Раньше еще одним верным признаком фишингового письма было обезличенное обращение вроде «Уважаемый пользователь», но мошенники сделали шаг вперед. Теперь все чаще письма приходят адресные, с упоминанием имени жертвы. Их тоже нужно игнорировать.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Попытки поставить целевой фишинг на поток мы наблюдаем уже достаточно давно. Как правило, они ограничиваются чуть лучшей стилизацией писем под конкретную компанию, имитацией корпоративного отправителя при помощи методики Ghost Spoofing и персонализацией послания (которая в лучшем случае заключается в обращении к жертве по имени). Однако в марте этого года мы начали регистрировать крайне любопытную рассылку, в которой персонализирован был не только текст в теле писем, но и вложенный документ. Да и сама схема была не совсем типичной — в ней жертву пытались заставить ввести корпоративные учетные данные от почты под предлогом изменений HR-политики.
      Письмо от злоумышленников: просьба ознакомиться с новыми HR-гайдлайнами
      Итак, жертва получает письмо, в котором якобы представители HR, обращаясь по имени, просят ознакомиться с изменениями HR-политики, касающимися протоколов удаленной работы, доступных рабочих льгот и стандартов безопасности. Разумеется, любому сотруднику важны изменения такого рода, курсор так и тянет к приложенному документу (в названии которого, к слову, тоже есть имя получателя). Тем более в письме такая красивая плашка, в которой сказано, что отправитель подтвержденный, сообщение пришло из листа безопасных адресатов. Но как показывает практика, именно в таких случаях к письму стоит присмотреться повнимательнее.
       
       
      View the full article
    • DeniTornado
      Автор DeniTornado
      Доброго всем!
      Коллеги, а кто-нибудь использует KES на своих RDS серверах? Все нормально с работой серверов?
       
      Дано:
      - несколько RDS на Windows Server 2019
      - на них установлен KES 12.1.0.506
       
      Проблема:
      Вот уже в течении нескольких дней подряд наблюдаю утром проблему пока только на RDS (на остальных серверах пока все нормально - служебные серверы для определенных целей). То один сервер, то второй, то третий - утром когда все пользователи заходят на свои рабочие столы (почти все у нас работают на терминальных серверах со своих тонких клиентов), зайти не могут! Сервер тупо не отвечает на запросы. RDSы - это виртуальные машины на Hyper-V. Приходится через консоль Hyper-V перезагружать виртуалку и тогда она или после первой перезагрузки или после второй начинает пускать пользователей.
      Самое интересное что в логах ни чего такого, что указало бы на проблему. ТП в собранных логах ни чего криминального не видит
       
      До установки KES такого не было ни когда! Раньше пользовались другим известным антивирусом вообще не знали таких симптомов и проблем.
      Есть у кого схожие проблемы на RDS?
       
      И еще такой вопрос: на RDS серверах я использую скрытый режим работы KES - в настройках политики для RDSов отключил интерфейс. Не за чем пользователям его видеть в трее Windows. Но при такой настройке становится недоступна проверка из контекстного меню WIndows файлов на вирусы - эти менюшки серые и их не нажать. Можно как-то и скрыть KES, но при этом и функция проверки из контекстного меню была доступна?
    • komma77
      Автор komma77
      Добрый день. Зашифрованы сервер и компьютеры.  
      файлы и записка.zip Addition.txt FRST.txt
    • dpk
      Автор dpk
      Ночью к серверу подключились по rdp. На рабочем столе обнаружились папки злоумышленника. Одна из них hi в ней лежал stub.exe. Все журналы событий были почищены.
      В безопасном режиме прошелся cureit, а так же лог FRST в безопасном режиме был сделан. Папка hi под паролем virus. Папка files под паролем shifr.
      hi.zip files.zip
×
×
  • Создать...