2012
04.04

China169Backbone top 12 of 15

This Month, the CHINA169-BACKBONE CNCGROUP China169 Backbone  has the most attacking IP-Addresses. In the top 15 of the IP-Addresses with the most Attacks, 12 IPs are from China169Backbone:

 

This is realy bad. Also the Brute-Force-Attacks on the Login has greatly increased. The most Netzworks from China who calls the Login-Page are few Minutes later complete blocked….

-google-ads-
2012
03.29

a small statistic over our MySQL-Server (Querys, Traffic…)

Our MySQL-Server which runs on the Webserver Hardware, makes the following Querys:

Total 129 M
Ø Hour: 824,30 k
Ø Minute 13,74 k
Ø Second 229,17

 

The Traffic is the following:

  Traffic Ø Hour
Incoming 13,6 GB 88,6 MiB
Outgoing 0,6 TB 4,0 GB
Total 0,6 TB 4,1 GB

 

The average connections are 300 each minute. The MySQL-Server self used over 25GB of Ram to reduce the harddisk i/o.

 

He runs since over 6 Days. It is not so much, but we cached a lot of Data and generate the graphic, stats only all 4 to 15 or 30 minutes new. We think about to set all cache-times down or smaller.

 

If you have Questions or are interested on our Spam-Links, please contact us.

-google-ads-
2012
03.28

Mails to blocklist for one day (27.03.2012)

Yesterday on 27.03.2012 we received only for the Domain blocklist.de (catchall disabled) over 500.000 Mails on the primary MX-Server (Attacks, Bounces, Answers…):

 

sent cnt  bytes   defers   avg dly max dly host/domain
——– ——-  ——-  ——- ——- ———–
520k    1273m      48     4.0 s   19.1 m  blocklist.de

 

On the second MX, there was not 20.000:

sent cnt  bytes   defers   avg dly max dly host/domain
——– ——-  ——-  ——- ——- ———–
16154   110934k       0     3.9 s    2.8 m  blocklist.de

We have optimized the MySQL-Querys to use less and so the parsing is faster and the mysql-load is not longer so high 🙂

 

If you have Server withs Attacks (Windows, Linux, Mac), you can use own Scripts to send us there Attacks:

http://www.blocklist.de/en/download.html#ohnefail2ban

-google-ads-
2012
03.27

In the last days, we seen a lot of Attacks from IP-Adresseses from the AS-Network 15003 which is owned by nobistech.net and mostfull of ubiquityservers.com with the first Attack. This IP-Addresses we have no seen before.

Yes, we know he hase a large Network, but there hosted a lot of Tor- and Proxy-Server. This is ok, but in the last Days the IP-Addresses have a Reverse-DNS-Entry to ipvnow.com which is for sale.

On the IP-Addresses, there are running Squid-Proxys which have Rules, but the Spamer can use them (false acls or the Owner offert a Squid-Proxy-Farm).

So we hope that nobistech.net disabled the Proxy-Server or forwarding our Complaints, that the Proxy-Owner can disable the spaming User.

-google-ads-
2012
03.22

Nur die zuletzt hinzugefügten IP-Adressen herunter laden

Die Export-Listen von blocklist sind ja je nach Angriffe und Tagesform größer. Die all.txt kann da schon mal 30.000 IP-Adressen gelistet sein.

Da kann der Import in eine Firewall schon mal etwas dauern 😐

 

Auf Anfrage haben wir nun ein Skript gebaut, welches nur die neuen IP-Adressen ausgibt, die nach xx-Uhr hinzugekommen sind.

Dies kann ganz einfach über folgende URL aufgerufen werden:

https://api.blocklist.de/getlast.php?time=18:00

https://api.blocklist.de/getlast.php?time=18.30

https://api.blocklist.de/getlast.php?time=1332437269

 

Statt 18:00 Uhr kann man auch einen Unix-Zeitstempel oder nur die Stunde nutzen: $time=08

Wenn kein Fehler vorliegt, wird die Ausgabe als plain/text ausgegeben und kann wie die Download-Listen importiert werden.

Man sollte trotzdem vor dem Sperren noch prüfen, ob die IP nicht bereits per iptables gelistet ist.

 

[UPDATE 02.06.2012]

Mit $service= kann man die Ausgabe noch weiter auf nur bestimmte Dienste eingrenzen:

https://api.blocklist.de/getlast.php?time=18.30&service=mail

Der User Kapsonfire hat im Forum eine Anleitung geschrieben, wie man die IPs bei Fail2Ban imporieren und so zeitgesteuert sperren kann:

https://forum.blocklist.de/viewtopic.php?f=11&t=107

-google-ads-
2012
03.20

Warum glauben Bots/User, das wenn sie ein „?agreed=true“ anhängen, das die Registrierung erfolgreich war?

Bei blocklist.de kann man sich ja kostenlos registrieren und dann über uns SSH-, FTP-, imap- usw. Attacken automatisiert melden und verarbeiten, ähnliche wie bei spamcop.net.

Dazu ist allerdings eine Registrierung per Double-Opt-In nötig, wo der Inhaber der E-Mailadresse die Registrierung innerhalb von 7 Tage bestätigen muss.

Nun tauchen in den Logs immer wieder folgende Aufrufe auf:

http://www.blocklist.de/en/register.html?agreed=true

Es erfolgt dann eine Weiterleitung mit Generierung einer neuen Session. Dies wird von den Bots wohl als Erfolg gewertet, da diese dann in der nächsten Sekunde sich versuchen einzuloggen.

Hier einmal so ein Vorgang von der IP 31.184.238.23 am 26.02.2012:

31.184.238.23 - - [26/Feb/2012:12:46:40 +0100] "GET /en/register.htmlagreed=true?sid=29f0115bd34fa1cbc680a8e2a8f54da4+%5BPLM=0%5D%5BR%5D+GET+http://www.blocklist.de/en/register.htmlagreed=true?sid=29f0115bd34fa1cbc680a8e2a8f54da4+%5B0,13411,13246%5D+-%3E+%5BR%5D+POST+http://www.blocklist.de/en/register.htmlagreed=true?sid=29f0115bd34fa1cbc680a8e2a8f54da4+%5B0,0,13598%5D+-%3E+%5BL%5D+GET+http://www.blocklist.de/en/login.html+%5BR=302%5D%5B0,0,223%5D+-%3E+%5BL%5D+GET+http://www.blocklist.de/en/login.html+%5BR=302%5D%5B7123,0,12270%5D+-%3E+%5BL%5D+GET+http://www.blocklist.de/en/login.html?sid=29f0115bd34fa1cbc680a8e2a8f54da4+%5B0,12608,12316%5D+-%3E+%5BL%5D+POST+http://www.blocklist.de/en/login.html?sid=29f0115bd34fa1cbc680a8e2a8f54da4&action=login+%5B7122,0,12426%5D HTTP/1.0" 302 16088 "http://www.blocklist.de/en/register.htmlagreed=true?sid=29f0115bd34fa1cbc680a8e2a8f54da4+%5BPLM=0%5D%5BR%5D+GET+http://www.blocklist.de/en/register.htmlagreed=true?sid=29f0115bd34fa1cbc680a8e2a8f54da4+%5B0,13411,13246%5D+-%3E+%5BR%5D+POST+http://www.blocklist.de/en/register.htmlagreed=true?sid=29f0115bd34fa1cbc680a8e2a8f54da4+%5B0,0,13598%5D+-%3E+%5BL%5D+GET+http://www.blocklist.de/en/login.html+%5BR=302%5D%5B0,0,223%5D+-%3E+%5BL%5D+GET+http://www.blocklist.de/en/login.html+%5BR=302%5D%5B7123,0,12270%5D+-%3E+%5BL%5D+GET+http://www.blocklist.de/en/login.html?sid=29f0115bd34fa1cbc680a8e2a8f54da4+%5B0,12608,12316%5D+-%3E+%5BL%5D+POST+http://www.blocklist.de/en/login.html?sid=29f0115bd34fa1cbc680a8e2a8f54da4&action=login+%5B7122,0,12426%5D" "Mozilla/4.0 (compatible; MSIE 5.0; Windows 95) Opera 6.01 [en]"

31.184.238.23 - - [26/Feb/2012:12:46:40 +0100] "GET /en/register.htmlagreed=truesid=29f0115bd34fa1cbc680a8e2a8f54da4%2B%255BPLM=0%255D%255BR%255D%2BGET%2Bhttp://www.blocklist.de/en/register.htmlagreed=truesid=29f0115bd34fa1cbc680a8e2a8f54da4%2B%255B0,13411,13246%255D%2B-%253E%2B%255BR%255D%2BPOST%2Bhttp://www.blocklist.de/en/register.htmlagreed=truesid=29f0115bd34fa1cbc680a8e2a8f54da4%2B%255B0,0,13598%255D%2B-%253E%2B%255BL%255D%2BGET%2Bhttp://www.blocklist.de/en/login.html%2B%255BR=302%255D%255B0,0,223%255D%2B-%253E%2B%255BL%255D%2BGET%2Bhttp://www.blocklist.de/en/login.html%2B%255BR=302%255D%255B7123,0,12270%255D%2B-%253E%2B%255BL%255D%2BGET%2Bhttp://www.blocklist.de/en/login.htmlsid=29f0115bd34fa1cbc680a8e2a8f54da4%2B%255B0,12608,12316%255D%2B-%253E%2B%255BL%255D%2BPOST%2Bhttp://www.blocklist.de/en/login.htmlsid=29f0115bd34fa1cbc680a8e2a8f54da4&action=login%2B%255B7122,0,12426%255D?sid=ac7bdd463e38b425be22042f2d41bd39 HTTP/1.0" 200 18703 "http://www.blocklist.de/en/register.htmlagreed=truesid=29f0115bd34fa1cbc680a8e2a8f54da4%2B%255BPLM=0%255D%255BR%255D%2BGET%2Bhttp://www.blocklist.de/en/register.htmlagreed=truesid=29f0115bd34fa1cbc680a8e2a8f54da4%2B%255B0,13411,13246%255D%2B-%253E%2B%255BR%255D%2BPOST%2Bhttp://www.blocklist.de/en/register.htmlagreed=truesid=29f0115bd34fa1cbc680a8e2a8f54da4%2B%255B0,0,13598%255D%2B-%253E%2B%255BL%255D%2BGET%2Bhttp://www.blocklist.de/en/login.html%2B%255BR=302%255D%255B0,0,223%255D%2B-%253E%2B%255BL%255D%2BGET%2Bhttp://www.blocklist.de/en/login.html%2B%255BR=302%255D%255B7123,0,12270%255D%2B-%253E%2B%255BL%255D%2BGET%2Bhttp://www.blocklist.de/en/login.htmlsid=29f0115bd34fa1cbc680a8e2a8f54da4%2B%255B0,12608,12316%255D%2B-%253E%2B%255BL%255D%2BPOST%2Bhttp://www.blocklist.de/en/login.htmlsid=29f0115bd34fa1cbc680a8e2a8f54da4&action=login%2B%255B7122,0,12426%255D?sid=ac7bdd463e38b425be22042f2d41bd39" "Mozilla/4.0 (compatible; MSIE 5.0; Windows 95) Opera 6.01 [en]"

31.184.238.23 - - [26/Feb/2012:12:46:41 +0100] "GET /en/register.html?agreed=true HTTP/1.0" 302 13252 "http://www.blocklist.de/en/register.html?agreed=true" "Mozilla/4.0 (compatible; MSIE 5.0; Windows 95) Opera 6.01 [en]"

31.184.238.23 - - [26/Feb/2012:12:46:41 +0100] "GET /en/register.htmlagreed=true?sid=ac7bdd463e38b425be22042f2d41bd39 HTTP/1.0" 200 13245 "http://www.blocklist.de/en/register.htmlagreed=true?sid=ac7bdd463e38b425be22042f2d41bd39" "Mozilla/4.0 (compatible; MSIE 5.0; Windows 95) Opera 6.01 [en]"

31.184.238.23 - - [26/Feb/2012:12:46:41 +0100] "POST /en/register.htmlagreed=true?sid=ac7bdd463e38b425be22042f2d41bd39 HTTP/1.0" 200 13597 "http://www.blocklist.de/en/register.htmlagreed=true?sid=ac7bdd463e38b425be22042f2d41bd39" "Mozilla/4.0 (compatible; MSIE 5.0; Windows 95) Opera 6.01 [en]"

31.184.238.23 - - [26/Feb/2012:12:46:41 +0100] "GET /en/login.html HTTP/1.0" 302 223 "http://www.blocklist.de/login.html" "Mozilla/4.0 (compatible; MSIE 5.0; Windows 95) Opera 6.01 [en]"

31.184.238.23 - - [26/Feb/2012:12:46:42 +0100] "GET /en/login.html HTTP/1.0" 302 16848 "http://www.blocklist.de/en/login.html" "Mozilla/4.0 (compatible; MSIE 5.0; Windows 95) Opera 6.01 [en]"

31.184.238.23 - - [26/Feb/2012:12:46:42 +0100] "GET /en/login.html?sid=ac7bdd463e38b425be22042f2d41bd39 HTTP/1.0" 200 16896 "http://www.blocklist.de/en/login.html?sid=ac7bdd463e38b425be22042f2d41bd39" "Mozilla/4.0 (compatible; MSIE 5.0; Windows 95) Opera 6.01 [en]"

31.184.238.23 - - [26/Feb/2012:12:46:42 +0100] "POST /en/login.html?sid=ac7bdd463e38b425be22042f2d41bd39&action=login HTTP/1.0" 200 17008 "http://www.blocklist.de/en/login.html?sid=ac7bdd463e38b425be22042f2d41bd39" "Mozilla/4.0 (compatible; MSIE 5.0; Windows 95) Opera 6.01 [en]"

Naja. Nach 4 Fehl-Logins beim Login ist die IP für weitere Aufrufe für 10 Stunden gesperrt, daher ist ein Brute-Force-Angriffe nicht erfolgreich, bzw. dauert so sehr lange oder man braucht sehr viele IP-Adressen.

-google-ads-
2012
03.14

Top Hosts with URLs from SEO-/Spam-Links

We have sorted the Spam-Links from the BadBot-Comments in our Honeypot-Systems.
Here is the list:

 

Count (URLs)   : Host

108272 dailybooth.com
41264 foros.hispavista.com
24710 wallinside.com
17967 www.formspring.me
16129 lopuher.pl.ua
16096 member.thinkfree.com
14257 sourceforge.net
13097 guestbooks.pathfinder.gr
10105 sites.google.com
7392 elahlyclub.com
6792 www.hot.ee
5659 www.netvibes.com
5577 aderispharm.com
4831 www.faniq.com
4818 galeon.com
4580 cheapmedpharm.com
3780 www.asianave.com
3667 www.last.fm
3546 blog.sina.com.cn
3486 users5.nofeehost.com
3126 nonviolencenetwork.com
3041 card-reader.com
3020 www.flickr.com
2992 www.victorme.com
2690 www.youtube.com
2680 technorati.com
2656 www.qubmovies.com
2649 jasemi.in
2457 oceanup.com
2456 www.box.net

 

In the next Days/Weeks we will forwarding all URLs to the Siteowners to check them if the Content not clearly spam.

-google-ads-
2012
03.06

Neuer Dienst spamlinks.blocklist.de Reporting von Viagra- und Spam-Links

Wir erhalten ja wie bereits mehrfach geschrieben über unsere Honeypot-Seiten und Server einen Haufen an Links/URLs von den Spamern, die Ihre Einträge in unsere Honeypot-Seiten schreiben.

Ebenso, senden die Spamer alle paar Minuten auch Spam-Einträge durch unseren X-ARF-Validator. Die dort eingetragenen Daten, werden temporär gespeichert und dann analysiert und ausgegeben. Also ob der Report korrekt ist oder Fehler aufweist. Bei Fehlern vom Skript oder Dienst, erhalten wir einen Error-Report, wo auch die Eingegebenen Daten zum reproduzieren enthalten sind. Diese sehen oft so aus:

7p1ycJ  <a href="http://bwuwibotvoeh.com/">bwuwibotvoeh</a>, [url=http://tfnnlpsrepst.com/]tfnnlpsrepst[/url], [link=http://houlrmtcufjd.com/]houlrmtcufjd[/link], http://znlsndjksnlg.com/

Solche Links und Einträge erhalten wir auch bei unseren Honeypot-Seiten. Dies sind mehrere hundert neue Links am Tag. Diese reporten wir nun auch, wenn die Inhalte der Seiten einen bestimmten Score überschreiten.

Kommt z.B. 10 mal das Wort „Viagra“ in genau solch einer Form oder 15 Mal in einer ähnlichen Form vor, wird der Score pro Fund um 100-500 Punkte entsprechend erhöht. So ergibt sich dann aus den einzelnen Wörtern ein Gesamtscore. Ist dieser zu hoch, wird die URL an das zuständige Abuse-Team des Providers gemeldet. Diese können dann prüfen ob z.B. ein vergessenes Forum missbraucht wurde. Oft fassen diese bereits mehrere hunder tausend Einträge zu Malware oder Spam-Seiten.

Ebenso sind sehr viele Seiten von großen Portalen dabei, wo Aboute-Me-Seiten missbraucht werden. Einige Portale haben nach mehrmaligen Reports Abhilfe geschaffen (z.B. my.opera.com), andere reagieren gar nicht oder sagen sie haben etwas getan, aber die Seiten sind weiterhin online (myspace.com).

Solche Portal-Seiten werden anhand von einer Blacklist gefiltert und nicht reportet, wenn diese nichts unternehmen.

Aktuell sind uns keine Dienste ausser SURBL und cyscon csirt (Malware) bekannt, die solche URLs reporten, ausser wenn Markenrechts-Verletzungen durch die Nutzung von geschützten Wörtern besteht.

 

Der Dienst von spamlinks.blocklist.de ist aktuell noch im Anfangsstadium und kann daher noch Fehler aufweisen und Verbesserungswürdig. Bei Fragen oder Vorschlägen bitte einfach uns anschreiben:

support@blocklist.de

-google-ads-
2012
02.28

Since this weekend, the spamer/Attackers used a lot of new ip-addresses

Since this Weekend the Spamer/Attackers use a lot of new IP-Addresses which are not seen befor by blocklist.de.

In the last Days, we have send the following numbers of Reports for NEW IP-Addresses:

  • 28.02.2012 00:00 – 18:50 +0100

1673

  • 27.02.2012 00:00 – 23:59 +0100

2254

  • 26.02.2012 00:00 – 23:59 +0100

1790

  • 25.02.2012 00:00 – 23:59 +0100

1987

 

The Attacks with new IP-Addresses comes on all Types of Attacks (SSH, imap, Mail, RFI….).

This numbers are unique new ip-addresses which was not seen on blocklist since over two years ago.

 

The Count of RFI-Attacks is increased too, after a few month of zero rfi-attacks.

-google-ads-
2012
02.26

exetel.de im Transit. Erster Reseller von Optimate-Server evtl. bald down? [Update: 15.03.2012]

Die Domain exetel.de ist aktuell nicht mehr zu erreichen und leitet auf die Transit-Seite der Denic weiter. Laut Whois wurde diese zuletzt am 07.02.2012 aktualisiert:

Die IP-Adressen von exetel.de sind bei dem Provider optimate-Server.de delegiert, welcher mit xsserver.eu und selbst mit optimate-server.de schon als seo-Spamer aufgefallen ist:

https://www.blocklist.de/de/search.html?as=197043

Das also der „Provider“ hinter exetel.de noch Kunden hat, ist unwahrscheinlich. Meiner Meinung nach sieht es mehr als Fake aus, das über Fake-Daten der Reseller erstellt wurde um die Schuld weiter zu geben. Dies ist nur meine Meinung!  Man müsste natürlich noch prüfen ob die Telefonnummer und Daten korrekt sind. Wobei die Faxnummer +1.5555555555 nicht gültig erscheint…..

 

Aktuell sind bei dem Provider optimate-server.de wegen andere Fälle bereits Ermittlungen [1] [2] am laufen. Evtl. wird dadurch ja festgestellt, ob z.B. auch exetel.de korrekt als Reseller arbeitet oder doch mehr dahinter ist.

Ich finde es Schade, das es in Deutschland so viele schwarze Schafe gibt, welche den Spamversand oder den Versand von Phishing-Mails erst nach über eine Woche unterbinden oder eben gar nichts unternehmen.

Wenigstens können die User von blocklist.de sich vor den angreifenden Systemen mit den Blacklisten schützen.

 

.

 

[Update: 15.03.2012]

Aktuell ist die Domain wieder aus dem Transit und erreichbar, zeigt aber auf eine default-Site von Namedrive.

Mal schauen wie es weiter geht.

 

 

.

 

 

[1] http://www.lvz-online.de/leipzig/polizeiticker/polizeiticker-mitteldeutschland/weitere-razzia-im-fall-kinoto-betreiber-des-filmportals-skyloadnet-in-sachsen-festgenommen/r-polizeiticker-mitteldeutschland-a-126233.html

[2] http://www.bild.de/regional/leipzig/kino-to/kino-to-verfahren-zwei-weitere-festnahmen-22693194.bild.html

-google-ads-
Translate »