Estou surpreso que você tenha deixado essa mensagem chegar até o SpamAssassin. Várias restrições internas do Postfix teriam rejeitado esse spam muito antes de chegar tão longe.
Do meu servidor de e-mail ativo:
smtpd_helo_required = yes
Alguns spammers não se incomodam com um HELO. Este fez, mas isso permitiu que outras verificações baseadas em HELO funcionassem corretamente e não fossem trivialmente ignoradas por não enviar um HELO.
smtpd_helo_restrictions =
# other items ...
reject_invalid_helo_hostname,
reject_unknown_helo_hostname,
# other items ...
O nome do host HELO enviado por este servidor era inválido. Eles alegaram ser uc.cn
, mas a procura do endereço IP deu NXDOMAIN e a pesquisa em uc.cn
forneceu um endereço IP diferente. reject_invalid_helo_hostname
e reject_unknown_helo_hostname
rejeitam mensagens de hosts remotos que afirmam ser alguém que não estão na mensagem EHLO / HELO.
smtpd_recipient_restrictions =
# other items ...
reject_rbl_client bl.spamcop.net,
reject_rbl_client cbl.abuseat.org,
reject_rbl_client zen.spamhaus.org,
reject_rbl_client b.barracudacentral.org,
reject_rbl_client dnsbl-1.uceprotect.net,
check_policy_service unix:private/policy-spf,
# other items ...
O endereço IP que forneceu o email para você já está em várias listas negras de spam. Considere adicionar alguns à sua configuração para rejeitar o pior spam antes que ele chegue perto dos seus servidores.
A verificação dos registros SPF também teria causado a rejeição desse email. Instale um serviço SPF, como pypolicyd-spf (usado aqui).
Você também pode encontrar a documentação do Postfix com uma leitura interessante.