寻找垃圾邮件发送脚本?

信息安全 恶意软件 垃圾邮件
2021-08-20 12:18:29

查找垃圾邮件发送脚本的提示是什么?我问是因为我通常在共享托管环境中碰壁,所以我问这个问题是为了从其他人那里获得一些见解。

我所做的:

  • 检查 RBL 的 IP 并可能获取列出 IP 的时间。
  • 通过 transfer.logs 和 FTP 日志寻找任何恶意活动。
  • 将在“实时”模式 ( tail -fn0) 中监视 transfer.logs 以监视恶意活动。
  • grep 用于最近修改的脚本文件(py、cgi、pl、php)。
  • 运行maldet/ clamav; 虽然很少发现任何垃圾邮件脚本;(
  • strace 如果需要,邮件处理。
  • 检查UID发送的脚本是否返回给用户。
  • 检查X-PHP-OriginX-Mailer电子邮件标题。
  • 利用 findbot.pl 脚本:http ://cbl.abuseat.org/findbot.pl
3个回答

我们在共享托管平台上所做的事情是限制/阻止出站连接(尤其是 UDP)并检查尝试绑定到端口(侦听器)的脚本。我们强制所有 SMTP 流量通过我们的邮件服务器,我们在其中限制 SMTP 流量并存储包含客户用户名的日志。我们为每个客户分配唯一的用户 ID,以便我们可以跟踪特定用户的事件。我们使用 FTP 服务器检查可疑的 IP 地址(主要来自其他大陆)和上传的文件名(Joomla、Magento 等已知的坏文件)。我们有脚本检测正在下载和上传的文件,这些操作之间只有非常有限的时间(秒),结果证明这是检测受损 FTP 帐户的另一种好方法。

我自己没有使用过,但您可能想尝试 HoneySpider ( http://www.honeyspider.net/ ),它会扫描网站中的恶意文件、脚本等。

不允许未经授权的脚本发送电子邮件,如果脚本以高速率发送电子邮件,请提醒管理员。您的大多数用户可能不需要电子邮件功能,除非他们要求并指定他们需要它的原因,否则不要将其提供给他们。

您应该将所有站点文件的副本保存在共享主机之外的其他地方(例如在您的计算机上)。当您想检查共享主机上的恶意脚本时,您可以下载主机中所有文件的 zip,并将其与您的本地文件副本进行比较。我将 Meld 用于此差异,因为它递归地比较目录。

另一种选择是使用 Nikto2 ( http://www.cirt.net/nikto2 ),它会扫描您的站点以查找在 Web 服务器上常见的大量且经常更新的已知恶意软件列表。