Esse argumento EHLO idiossincrático e inválido "ylmf-pc" é uma impressão digital conhecida de um botnet de spam generalizado conhecido como "PushDo" (e, às vezes, alternativamente, "Cutwail"). Como mostrado na sua transcrição, é principalmente tentar adivinhar a senha para autenticar e enviar e-mails através do seu servidor. Evitar o envio de spam para ou através do seu servidor é fácil, devido a três características:
-
Na verdade, ele envia o comando EHLO antes de receber o SMTP banner enviado pelo MTA de destino, um comportamento que qualquer valor MTA moderno usar (ou seja, talvez não o Exchange ou QMail) pode detectar como um definitivo indicação de um cliente indesejável de spam puro. Nenhum cliente SMTP legítimo exibe um comportamento de "fala rápida", pois quebra a funcionalidade básica do SMTP.
-
A string "ylmf-pc" não é um argumento EHLO válido, porque não é um nome de host totalmente qualificado ou literal de endereço IP entre colchetes. Nenhum cliente SMTP legítimo utilizará esse argumento. Como com o comportamento de conversa rápida, qualquer MTA decente pode ser configurado para rejeitar o correio de clientes usando um argumento EHLO inerentemente inválido.
-
Quase todos os membros infectados do PushDo / Cutwail estão listados gratuitamente zen.spamhaus.org DNSBL, através do seu componente "CBL". Mesmo se você não pode bloquear para falar rápido ou usar um argumento EHLO falso, você deve ser capaz de bloquear com base em um DNSBL e fazê-lo com o Zen lista é quase universalmente uma boa escolha.
Prevenir que o seu MTA aceite qualquer spam sendo oferecido deve ser relativamente fácil com um MTA bem configurado, mas exatamente como fazer isso com o MTA "IceWarp" que você parece estar usando é uma pergunta bem feita ao fornecedor. É mais difícil lidar com o volume puro de tráfego que pode estar envolvido, já que um único zumbi do PushDo pode tentar abrir muitas centenas de sessões simultâneas e voltar várias vezes em um dia, enquanto pode haver dezenas de zumbis tentando ativamente atacar um servidor em um determinado dia. Opções para mitigar que podem vir do MTA; por exemplo, versões recentes do Postfix podem ser configuradas para simplesmente derrubar clientes de velozes clientes unilateralmente (usando sua facilidade 'postscreen') em vez de tocar junto com eles através de toda a conversa SMTP educadamente, e o Sendmail pode ser configurado da mesma forma. Para reduzir ainda mais o problema, você pode usar uma ferramenta de verificação de log como o fail2ban (descrito em uma resposta anterior) para bloquear o tráfego dos IPs específicos. Se você escolher essa opção, observe que as infecções do PushDo tendem a durar vários dias de uma vez, portanto, você não deve expirar os bloqueios mais do que uma semana.