É possível?
Por que não seria ? O Ubuntu é um sistema realmente flexível que compartilha muitos problemas com a maioria dos outros sistemas operacionais:
- Software no Ubuntu pode ser explorado
- Você não precisa do root para executar um daemon de spam.
- As pessoas podem quebrar a autenticação fraca
- Os usuários do Ubuntu podem ser convencidos a instalar / executar praticamente qualquer coisa
- Uma vez dentro, os hackers podem fazer upload / download remoto de mais software para enviar spam
Vamos apenas ser realistas sobre segurança aqui. Uma exploração em Flash de plataforma cruzada pode ser facilmente traduzida em um dropper carregando e instalando um daemon de spam que é executado no login. Não precisa de raiz.
Verifique novamente a história do ISP
"Mas meu ISP não mentiria para mim!" disse ninguém sempre . Muitos ISPs domésticos bloqueiam habitualmente a porta 25 e outros obrigam você a usar seus servidores SMTP (essa é a única conexão p25 de saída que eles permitirão).
Ser um moderador permite-me ver o seu IP e verifiquei o seu ISP inicial. Se você usa o nome do Google e a "porta 25" ou "smtp", verá muitas outras pessoas em situações semelhantes. E eles têm um servidor SMTP central.
Eu sei que você disse que isso é um problema novo, mas apenas verifique se não é o seu ISP (ou se precisa das configurações corretas no seu ISP). A solução alternativa no final ainda deve funcionar para você.
Encontrando o problema
Embora seja possível, ainda não sei se é o alvo mais provável. Se você é como eu, você está cercado por dispositivos conectados à internet e precisa olhar para todos eles.
Eu começaria perguntando ao ISP por alguma evidência. Timestamps no mínimo, mas seria ótimo para ver o que eles estão usando para se certificar de que não é um auto-flag errado.
- Pode ser que alguém tenha sinalizado um e-mail de trabalho com o departamento de abuso do provedor.
- Você precisa saber qual sistema operacional você estava usando no momento. Tanto o Ubuntu quanto o Windows mantêm registros de autenticação, então compare-os com qualquer evidência que eles possam enviar para você.
-
Registre a atividade da porta de saída 25 com algo como:
iptables -I OUTPUT -p tcp --dport 25 -j LOG --log-prefix "mail connection"
Honestamente, não tenho certeza se isso funcionará se você já estiver bloqueado, mas vale a pena tentar. Vários firewalls do Windows oferecem várias alternativas de registro.
-
Observe que qualquer dispositivo na sua conexão pode estar enviando e-mails, não apenas seu computador. Telefones, torradeiras habilitados para wifi, vizinhos impertinentes, etc. Encontrar o que está enviando este e-mail pode exigir uma interceptação e registro de pacotes em nível de rede. Isso tudo é possível, mas é uma dor na parte de trás.
-
Depois de esgotar os caminhos mais prováveis, escolha o software antivírus do Linux . Eu não posso falar pessoalmente por nenhum deles ou suas taxas de detecção.
Trabalhando em torno de um bloco imediatamente
Se você precisar continuar, a maneira mais fácil de continuar enviando e-mails é por meio de algum tipo de conexão ofuscada ou criptografada. Se você tiver acesso a um servidor SSH (por exemplo, no trabalho), esse pode ser o melhor método.
ssh -D9100 user@host
Em seguida, basta alterar seu cliente de e-mail para usar um endereço de proxy SOCKS localhost
, port 9100
. Seu ISP não será capaz de interferir nisso e eu ficaria muito surpreso se o que estiver enviando o spam puder adivinhar a configuração do SOCKS.
O que é mais provável neste caso ...?
Verifique se você pode enviar e-mails através do servidor SMTP do seu provedor. Eu verifiquei, o seu tem um. Eles podem estar forçando todos os seus usuários a usá-lo, pois isso é muito comum. A pessoa de suporte técnico pode estar confusa.
Peça a outro usuário (com outra conta, em outra linha telefônica) para tentar se conectar ao SMTP da sua empresa. Isso pode ser feito rapidamente com telnet example.com 25
.
-
Se eles não conseguirem se conectar, assuma que isso é em todo o ISP - não apenas em sua conta -, por isso provavelmente não é um problema de segurança ... É apenas algo com o qual você poderá trabalhar ou trabalhar. / p>
-
Se eles puderem se conectarem, você estará de volta à estaca zero. Houve algo enviando e-mails de sua rede que acionaram seu ISP para bloqueá-lo. Varreduras de vírus, monitoramento de tráfego e paranoia são seus melhores amigos aqui.