A julgar pela saída acima, isso parece mais ou menos a mesma botnet que está atacando um de nossos servidores também ... nossos logs mostraram algo tímido de 30k IPs únicos, com dados binários de lixo enviados a partir do momento em que a sessão TCP é até ... em tal situação, greylisting não ajuda nenhum, como o problema é causado pelas conexões simultâneas (em um ponto nós contamos cerca de 2000 conexões ativo / espera na saída netstat), que executa o MTA em seu limite de processo ou mata a CPU (se o limite de processos MTA for alto o suficiente). Por enquanto, ativamos uma política de firewall para bloquear qualquer SMTP de entrada que não seja originado de nossas redes (/ 16, / 19), esperando que as crianças f @ cking script perderão o interesse em breve e parem o ataque de bot. O que teríamos que configurar aqui é algum tipo de ferramenta transparente de baixo impacto que cuida do handshake do TCP, verifica se há uma conexão válida e, nesse caso, falsifica o handshake e os dados iniciais e permite que o restante do fluxo da sessão através sem qualquer interação ... Sim, eu sei que existem soluções comerciais que fazem isso, mas elas estão bem na faixa de 5 dígitos ...