Wlademorr 0 Geschrieben 22. Dezember 2020 Melden Teilen Geschrieben 22. Dezember 2020 Hallo zusammen, ich habe aktuell folgendes Problem: Unsere Struktur: Client Office 2016 --> Exchange Server 2016 --> Smarthost Einige unsere Benutzer erhalten Spam-Mails von verschiedenen unbekannten Absendern. (Enthallten ist eine Zip Datei .. mit dem Hinweis: bitte öffnen mit folgendem Passwort ... Das komische dabei ist, die Spam Mails enthalten alten Schriftverkehr. Heißt zum Beispiel: "xyz@xyz.de & Max@Mustermann.de" schreiben sich gegenseitig E-Mails. Die Spam Mails beinhaltet dann genau diesen Schriftverkehr,und es sieht so aus als hätte Max@Mustermann.de "xyz" einfach nur geantwortet. Erkennbar ist der Schwindel daran das die Domain anders ist. bsp.: Max@Kolk4349.com Es sind einige Benutzer, die davon Betroffen sind und es werden verschiedene Schriftverkehre verwendet. Also nicht nur Gespräche mit der Domain @mustermann.de sondern verschiedene. Rein logisch macht es ja kein Sinn das unser Exchange Server / oder die Clients gehackt wurden oder infiziert sind, da man sonst ja keine Schadsoftware mehr versenden brauche auf genau diese Clients & Server. Was logischer klingt, ist das der Smarthost gehackt oder infiziert wurde, und die dritte Person davon den Schriftverkehr hat. Jedoch streitet der Smarthost es ab und meint es wäre technisch unmöglich etc. etc. etc. Hat jemand andere Ideen und Anhaltspunkte, die ich prüfen könnte um das Probleme zu beheben ? (Smarthost ändern kann wegen Weihnachten Urlaub etc. erst in paar Wochen getestet werden. ) Vielen Dank und schöne Feiertage euch :) Zitieren Link zu diesem Kommentar
NorbertFe 2.061 Geschrieben 22. Dezember 2020 Melden Teilen Geschrieben 22. Dezember 2020 Viel wahrscheinlicher ist aber der Abfluss solcher Infos über Smartphones und ggf. Auch die andere seite der Kommunikation. Zitieren Link zu diesem Kommentar
Wlademorr 0 Geschrieben 23. Dezember 2020 Autor Melden Teilen Geschrieben 23. Dezember 2020 Stimmt daran habe ich gar nicht gedacht.... Danke Zitieren Link zu diesem Kommentar
zahni 554 Geschrieben 23. Dezember 2020 Melden Teilen Geschrieben 23. Dezember 2020 (bearbeitet) Da hat sich irgendwer Emotet eingefangen. Im Zweifel derjenige, an dem die ursprüngliche Mail mal geschickt wurde. Der Virus greift auf Outlook zu und versendet dort enthaltende Mails erneut und ergänzt sie um ein einen wichtigen Anhang, Schützen kann man sich, in dem man alle Dateianhänge herausfiltert die folgenden Bedingungen entsprechen: Ausführbarer Code (auch in Archiven). Office-Dateien mit Makros (auch in Archiven). Dazu gibt es am Markt entsprechende Lösungen. Update: Der Virus verwendet dann zum Versenden von Mails gehackte SMTP-Konten. Gern bei irgendwelchen Web-Hostern. Die bieten ja auch meist den Empfang und den Versand von Mails an. Wir hatten auch mal einen Fall bei dem ältere Mails von uns wieder den zu uns zurück fanden. Jeweils mit validen Absendern, deren SMTP-Konten gehackt oder "abgephisht" waren. bearbeitet 23. Dezember 2020 von zahni 2 Zitieren Link zu diesem Kommentar
heuchler 17 Geschrieben 29. Dezember 2020 Melden Teilen Geschrieben 29. Dezember 2020 (bearbeitet) Und, gibt's Neuigkeiten? Ich könnte Dir nun recht aktuelle Vorfälle melden, die ich in den letzten Monaten erfahren musste. Schadsoftware (nach über einem Jahr kamen Mails an, die sich auf eine Kommunikation von vor 1,5 jahren bezog), "abgephiste" Zugänge für O365 OWA Konten, Domains die mit unserem ähnlich klingenden Namen registriert wurden und diese Mails dann an Kunden gingen... Backscatter wo nur ein "länder blocking" half und so weiter... Wir werden echt gut geärgert In vielen Fällen halfen mir Gateway Logs und E-Mail Header. Den Receive Connector gut zu konfigurieren ist ja schon viel wert... bearbeitet 29. Dezember 2020 von heuchler Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.