2012
02.26

Versand von uralten SSH-Attacken am 25.02.2012

Heute haben wir von einem User SSH-Attacken per Mail erhalten, welche vom Juni 2011 waren. Der Server, konnte die Mails nicht versenden und hat diese aber auch nicht gebounced. Nachdem dies vom Betreiber gefixt wurde, haben wir mehrere hundert (fast 2.000) SSH-Attacken erhalten.

Da bei den SSH-Logs kein Jahr enthalten ist, gehen wir vom aktuellen Jahr aus. Beim Reporting, prüfen wir ob die Attacke selbst nicht älter als 3 Tage ist, da dann eigentlich ein normaler Provider bereits das Problem gefixt hat und somit ein Report unnötig ist.

Da allerdings z.b. der 17.07.2012 nicht in der Vergangenheit, sondern in der Zukunft liegt, hat unsere Prüfung auf das Alter nicht angeschlagen und der Report wurde versendet.

Wir haben heute daher noch eine weitere Prüfung eingebaut, dass das Datum der Attacke auch nicht mehr als 3 Tage in der Zukunft liegen darf.

Da wir die Zeit aus den Logfiles nutzen, kann je nach Server, wenn dieser nicht synchron ist, die Zeit etwas abweichen. Wir schreiben daher z.B. bei den Mail-Reports die Zeit noch mit rein, wann wir die Attacke erhalten haben.

 

An alle, die heute die alten Reports erhalten haben: Bitte entschuldigen Sie

-google-ads-
2012
02.22

Aktuelle Zahlen (Traffic, User…) von blocklist.de

Es wurden bereits einige User gelöscht, wo die E-Mailadresse 2 Newsletter gebounced hat und wir anders keinen Kontakt herstellen konnten.

Aktuell hat blocklist folgende Zahlen/Statistiken:

User: 402

Server: 503

Angriffe: 11,791,048

Reports: 2,604,820

Tägliche Mails: ~127562

Web-Traffic: ~68 GB

RBL-/API-Traffic: ~190 GB

Mail (In/Out)-Traffic: ~21 GB (weniger geworden)

Dazu kommen dann noch einmal ungefähr 30GB interner Traffic zwischen dem Mail-/Web- und MySQL-Server.

-google-ads-
2012
02.21

We have a lot of Honeypot-Systems where about 1,677,458 in one Month posted.
We check the links self and report them, when there are interessting or from a global provider.
If you need the Links/URLs, please contact us, so we can share it with you for analysing or blacklisting. It is free!

But there not only Spamlinks in them. A lot of SEO-Spamer use youtube or other Service to push here products.

Here a small list of the last links (http is replaced with hxxp):


hxxp://fastvavice.zaghost.com/art.php?n=244921
hxxp://araproely.4sql.net/art.php?n=703804
hxxp://morbelelen.lhosting.info/art.php?n=173207
hxxp://nanvietenxio.4sql.net/art.php?n=281103
hxxp://comptiharba.zaghost.com/art.php?n=996271
hxxp://nighwatbepe.0fees.net/art.php?n=107081
hxxp://gasdocone.netfast.org/art.php?n=686851
hxxp://www.qubmovies.com/images/cache/cover_image_277134.jpg[/img:d97c04d7ac
hxxp://www.qubmovies.com/images/cache/cover_image_267814.jpg[/img:d97c04d7ac
hxxp://www.qubmovies.com/images/cache/cover_image_448920.jpg[/img:d97c04d7ac
hxxp://www.qubmovies.com/images/cache/cover_image_3371.jpg[/img:d97c04d7ac
hxxp://www.qubmovies.com/images/cache/cover_image_360905.jpg[/img:d97c04d7ac
hxxp://www.suprafootwearusmall.com/supra-skytop-men-shoes-silver-black-skyblue-p-132.html
hxxp://www.suprafootwearusmall.com/supra-society-men-shoes-black-medium-blue-p-191.html
hxxp://foros.hispavista.com/cine/4/1225623/m/ebook-a-tapestry-of-orbits-do
hxxp://zygepobu.tm.pl/f-tapeta-świąteczna-htc-za-darmo.php
hxxp://pemysyfy.travel.pl/file,wsip,żeglarze,i,żywioły,bez,limitu.php
hxxp://pemysyfy.travel.pl/file,nowe,już,w,szkole,testy,chomikuj,bez,limitu.php
hxxp://www.burberry4salejp.org/%E3%83%90%E3%83%BC%E3
hxxp://www.burberryblackmarket.com/%E3%83%90
hxxp://www.discounthandbag-online.com/louis-vuitton
hxxp://www.youtube.com/watch?v=Ax8h5sNLoxI#240
hxxp://www.suprasforcheap.com/supra-051-mens-whole-black-p-299.html
hxxp://www.monsterbeats-online.com/pro
hxxp://pemysyfy.travel.pl/file,kolędy,instrumentalnie,pobierz,bez,limitu.php
hxxp://pemysyfy.travel.pl/file,antena,zewnętrzna,do,play,e353,bez,limitu.php
hxxp://pemysyfy.travel.pl/file,tatuaże,najseksowniejse,bez,limitu.php
hxxp://zygepobu.tm.pl/f-zmierz-przed-świtem-cz1-torrent-chomikuj-za-darmo.php
hxxp://www.myspace.com/waht-is-tramadol/blog/545328823#458
hxxp://www.myspace.com/waht-is-tramadol/blog/545328818#966
hxxp://www.myspace.com/waht-is-tramadol/blog/545328815#966
hxxp://www.myspace.com/waht-is-tramadol/blog/545328814#227
hxxp://www.myspace.com/waht-is-tramadol/blog/545328809#340
hxxp://www.myspace.com/waht-is-tramadol/blog/545328807#111
hxxp://www.myspace.com/waht-is-tramadol/blog/545328803#854
hxxp://www.myspace.com/waht-is-tramadol/blog/545328801#186
hxxp://www.myspace.com/waht-is-tramadol/blog/545328794#919
hxxp://www.myspace.com/waht-is-tramadol/blog/545328792#866
hxxp://www.myspace.com/waht-is-tramadol/blog/545328823#069
hxxp://www.myspace.com/waht-is-tramadol/blog/545328818#108
hxxp://www.myspace.com/waht-is-tramadol/blog/545328815#275
hxxp://www.myspace.com/waht-is-tramadol/blog/545328814#238
hxxp://www.myspace.com/waht-is-tramadol/blog/545328809#260
hxxp://www.myspace.com/waht-is-tramadol/blog/545328807#255
hxxp://www.myspace.com/waht-is-tramadol/blog/545328803#953
hxxp://www.myspace.com/waht-is-tramadol/blog/545328801#175
hxxp://www.myspace.com/waht-is-tramadol/blog/545328794#891
hxxp://www.myspace.com/waht-is-tramadol/blog/545328792#218
hxxp://forum.jigsaw-website.com/viewtopic.php?f=5&t=103909
hxxp://www.jaispolka.opole.pl/egzotyczne-wyprawy-w-nieznane.html

You can see, that there are listen myspace.com and yes, on there, there a posting with an image and a link to buy „Tramadol

 

The Spamer abused big/free Services/Blogs again and again to send there spam advertising:

Abuse the about-me Sites from opera.com

 

-google-ads-
2012
02.19

new wordpress honeypot gets a lot of spam comments

We have set up a new WordPress honeypot in the last days and the Spamer used it to spam into with comments like this:

Comment:

iexjtxpseqsftt, <a href="httxp://cultureandagriculture.org/" rel="nofollow">Viagra levitra compared</a>, WGgIgei.

 

Today (19.02.2012 +0100) we received 160 Posts. But there are only from the some IP-Addresses:

  • 68.169.86.220 (NXDOMAIN) | ISPRIME; (USA, AS23393)
  • 68.169.86.222 (NXDOMAIN) | ISPRIME; (USA, AS23393)
  • 96.44.143.234 (96.44.143.234.static.quadranet.com.) | OC3 Networks & Web Solutions, LLC; (USA, AS29761)
  • 216.45.48.210 (216.45.48.210.static.quadranet.com.) | OC3 Networks & Web Solutions, LLC; (USA, AS29761)
  • 173.44.37.250 (tiger.xtom.com.) | IPTelligent LLC; (USA, AS8100)
  • 173.44.37.242 (tiger.xtom.com.) | IPTelligent LLC; (USA, AS8100)

 

We are now looking for more old Domains to create more WordPress Honeypots.

If you have an old, not used WordPress or Domain, please contact us.

-google-ads-
2012
02.18

More Attacks, but not more Reports

In the last Days, the Attacks increased, but the Reports not.

The Attacks comes in the last few Days from the same IP-Addresses, so we dont send new Reports. Only all 24 hours.

The result of this is, the Attacks increased again and again, but the Reports are consistent.

As well, the SEO-Spamer used more and more VPN-Services without Logs (perfect privacy) or tor-nodes:

Error-Message:

IP xxx.xxx.240.10 ist PROXY: Globale Whitelist: vpn perfect privacy
-google-ads-
2012
02.01

In the last 24 Hours, the SEO-Spamers (RegBot and BadBot) used not only the normal bulletproof-Hoster.

He used on mass VPN-Service and TOR-Exit-Servers.

 

One of the VPN-Servers are in the Whitelist, because he hase no Logs, but he stopped the Spamer or he ends self, after a day.

We are looking for unused WordPress-Installations for new Honeypots. If you installed a WordPress with a lot of Spam, please contact us.

-google-ads-
2012
01.26

Wie parse ich X-ARF Reports automatisch (DE)?

Wie parst man X-ARF-Reports?

X-ARF-Repors sind als erstes einmal nur normale E-Mails.
Einen X-ARF-Report erkennt man im Header an dem Tag:
X-Arf: yes

Dann kann man anfangen die Mail zu parsen, also Attachment 1 und 2 laden.
Der eigentliche Report ist im ersten Anhang als Yaml-Dokument und kann mit verschiedenen Yaml-Parsern eingelesen werden oder einfach Zeilenweise…

Da erhält man dann alle Daten. Wichtig ist dann das JSON-Schema von dem Key „schema-url“ geladen und dann gecached wird.
Gehen wir wieder von einer SSH-Attacke aus, so ist das Schema z.B. hier abgebildet:
http://www.x-arf.org/schema/abuse_login-attack_0.1.2.json

Man liest dieses dann z.B. über php als Array ein. Dann kann man prüfen alles was im Schema nicht als „optional“ gekennzeichnet ist, ist Pflicht (den Rest mit optional verwerfen wir, falls wir ihn nicht brauchen).

Es gibt im Yaml-Report den Key „report-type“, „category“ usw. Sollte ein Feld nicht im Report sein, kann man entscheiden ob man den Report verwirft, manuell verarbeitet oder ob der Wert überhaupt benötigt wird.
Als Teamleiter von einem Abuse-Team, ist es für uns nicht wichtig, ob die Version des X-ARF-Generators enthalten ist oder das Angriffs-Ziel (sieht bei Nat/Proxy anders aus).

Wenn nun alles geprüft wurde (bei dem PHP-Xarf-Parser kann dies mit $parsexarf->checkreport($typ, $report) durchgeführt werden…. $typ kann man auch entfernen), kann man dann die Daten mit $parsexarf->data durchgehen und verarbeiten.

Hier einmal noch kurz anhand des Skripts von mir:
http://www.blocklist.de/downloads/validatexarf-php.tar.gz

$parsexarf = new parsexarf($config);
$mail = $parsexarf->getmails();

Wir erstellen ein neues Object übergeben dabei die Config-Daten (Postfach, Zugangsdaten usw…)
Dann laden wir mit $parsexarf->getmails(); alle Mails.


foreach($mail as $key => $value)
{
# Check Structru from Mail.
if($parsexarf->checkstructur('x-arf', $value) == 0)
{
# Check Yaml-Report (checkreport($typ, $report))
if($parsexarf->checkreport('x-arf', $value['report']) == 0)
{
$text = $value['all']->subject'

';
$text .= 'Data:
';
foreach($parsexarf->data as $key => $value)
{
$text .= ''.$key.':   '.$value.'
';
}
$text .= '

';
$errormsg = '
Good, NO Error! :-)
';
echo $errormsg;
echo $text;
}

diese gehen wir dann in der Schleife durch und prüfen jede einzelne Mail.
Man kann dies natürlich bei $object->getmails() anpassen, das z.B. nur Mails mit bestimmten Absendern usw. geholt werden.

Dann wird mit:
if($parsexarf->checkstructur('x-arf', $value) == 0)
geprüft, ob die Structur der Mail ein X-ARF-Report ist (wenn nicht 0, kein X-ARF).
Da x-ARF und ARF fast gleich sind, kann man dies beim Typ noch übergeben, das man x-arf und arf in einem macht…..
Wenn also x-arf-Report, dann prüfen wir den Yaml-Report:
if($parsexarf->checkreport('x-arf', $value['report']) == 0)
Wenn keine 0 zurück gegeben wird, ist ein Fehler aufgetreten. Hier könnte man auch mit Exeptions arbeiten, oder dann die Fehler über $parsexarf->data durchgehen.

Die ist nur ein Beispiel dafür. Es ist relativ einfach X-Arf Reports zu verarbeiten.
Man hat dazu dann die Möglichkeit ein sehr feines Scoring zu setzten:

Reported-From Ergibt je nach Versender schon mal 200 Punkte

Category gibt für SSH 500, für mail 100 usw.

Report-Type für login-attack 200, für malware 500

usw. Damit kann man dann die IP automatisch sperren, das Abuse-Team informieren oder oder…..

Somit kann man z.B. automatisch die Reports an die entsprechenden Kunden/Reseller weiterleiten, falls die IP nicht aus dem eigenen Netz/Benutzung ist.

Dies ist jetzt relativ viel Text. Am einfachsten Ihr schaut euch einfach mal die Tools von X-ARF.org an:
http://www.x-arf.org/tools.html
und testet dann mit den Beispiel-Reports eure Skripte.

Bei Fragen, könnt Ihr euch gerne an xarf.org oder blocklist.de wenden.

Download: http://www.blocklist.de/downloads/validatexarf-php.tar.gz

-google-ads-
2012
01.26

Die Attacken des Typs Reg-Bot und BadBot sind rückgängig, da wohl mittlerweile viele VPN- und Proxy-Betreiber die User, welche den Dienst missbrauchen, sperren/kündigen.

Dazu kommt ein Gerücht, das die verwendeten Honeypots keine Reports generieren, wenn man in diese Foren nur alle 2 Stunden einen Beitrag schreibt 🙂

Wenn die Spamer sich mal die Seite von www.blocklist.de durchlesen würden, würden sie wissen, das ein Report nur erstellt wird, wenn der letzte über 24 Stunden her ist.

Mein Tipp an euch „SEO“-Money-Maker. Verwendet keine Domains von *.blocklist.de wie in der Sperrliste von xrchat 🙂 LOL!!! 🙂

-google-ads-
2012
01.24

Wie erstellt man X-ARF-Reports (DE)

Wie erstellt man X-ARF-Reports?

Um einen Report erstellen zu können, ist es nötig das dieser über ein Schema abgebildet werden kann.

Eigentlich können alle Angriffsarten von Brute-Force-Login bis über dDOS-Angriffe oder nur Harvesting (unknown-User) über X-Arf abgebildet werden.

Es gibt aktuell bei x-arf.org folgende Schemas:

Login-Attack (Brute-Force, ssh, imap, smtp, ftp…..)

Malware-Attack (Honeypots, Trojaner….)

Fraud (Phishing-URLs, Malware-URLs….)

 

Wir haben für blocklist unter http://www.blocklist.de/downloads/schema/ noch ein eigenes Schema des Typ „info“, wo wir z.b. Harvesting, BadBot/RegBot usw. drin haben. Da diese ja ansonsten wieder ein eigenes wären.

 

Gehen wir nun einmal von einer SSH-Brute-Force-Attacke aus:

Dann benötigen wir zum generieren des Reports folgende Daten:

  • Reported-From =Absender-Adresse vom Melder
  • Category =wie im Schema, z.B. Abuse
  • Report-Type =z.B. login-attack oder info
  • Service =der Dienst wie z.B. ssh, imap, ftp….
  • Version =Version des Skripts/Software, die diesen Report erstellt hat
  • User-Agent =Name der Software/Skript
  • Date =Zeitpunkt des Angriffs nach RFC rfc2822 (möglich korrekt per ntp gesynct)
  • Source-Type =ip-adresse, ipv4, ipv6, url….
  • Source = Angreifer IP oder URL
  • Port = Der Port (bei ssh ist es normalerweise 22, smtp 25, apache 80 usw.)
  • Report-ID = die ID gefolgt von @domain-des-reporters.tld (sollte man sich speichern um den Report später mal wieder zu finden.)
  • Schema-URL = Die URL zum JSON-Schema wie z.B. http://www.x-arf.org/schema/abuse_login-attack_0.1.2.json)
  • Attachment = Typ des Anhangs (normalerweise Text/Plain)

Wenn wir all diese Daten haben, können wir daraus den Report (2nd Part) als Yaml-Document generieren:

---
Reported-From: autogenerated[AT]blocklist.de
Category: abuse
Report-Type: login-attack
Service: ssh
Version: 0.1
User-Agent: blocklist.de V0.1
Date: Mar  3 2010 02:13:35 +0100
Source-Type: ipv4
Source: 85.25.xxx.xx
Port: 22
Report-ID: 12675788150797@blocklist.de
Schema-URL: http://www.x-arf.org/schema/abuse_login-attack_0.1.1.json
Attachment: text/plain

Dazu benötigen wir dann noch den dritten Part mit den Logfiles und den ersten Part mit einem kleinen Text für die manuelle Lesung von Abuse-Mitarbeitern.

Das ganze sieht dann fertig so aus:

http://www.x-arf.org/examples/ssh-report.txt

 

Man kann zum generieren auch die Classe von blocklist verwenden, welche unter den Downloads zu finden ist:

http://www.blocklist.de/downloads/genxarf-php.tar.gz

 

Um seine generierten E-Mails, kann man z.B. unseren XARF-Validator unter folgender URL verwenden:

http://www.blocklist.de/en/xarf-validator.html

 

Weitere Tools und Infos zu X-ARF gibts auf www.x-arf.org und http://www.x-arf.org/tools.html

Im nächsten Teil erklären wir, wie man sehr einfach einen X-ARF-Report automatisch einliest und bewertet.

-google-ads-
2012
01.20

Bruteforce Attacken auf den Login von blocklist.de

Seit einigen Wochen, versuchen immer wieder IP-Adressen aus China sich bei blocklist einzuloggen.

Dabei ist es doch so einfach einen neuen Account zu erstellen.

Einige haben auch erfolgreich das Captcha geschafft und auch die E-Mail angenommen, aber nie den Link bestätigt, wodurch natürlich dann kein Account erstellt wird.

Warum versuchen diese nun sich einzuloggen? Was will man dann erreichen, wenn man z.B. den Account von blocklist geknackt hat? Es gibt keinen Admin-Account und User können nur Whitelistung/Replacing auf eigene Reports erstellen. Wenn ein User  A die IP eines Servers von Users B reported, greift der Whitelist-Eintrag von User B natürlich nicht.

 

Die einzelnen Aufruf der IP-Adressen werden aktuell für 10 Minuten gespeichert und die Seiten dazu verglichen. Wenn nun auf der Login-Seite mehr als 4 Aufrufe statt gefunden haben, kann man sich für 10 Stunden nicht mehr einloggen.

Mit False-Positives rechnen wir nicht. Falls doch bitte mit uns Kontakt aufnehmen!

-google-ads-
Translate »