No melhor dos cenários, um ou mais dos seus usuários é comprometido, e. os maus atores adivinharam / usaram a senha.
Como você permite enviar e-mails de usuários autenticados, eles provavelmente estão falsificando o campo De para evitar a detecção.
Editar o corpo inteiro de algumas mensagens relevantes lhe dará uma dica de qual usuário (s) você comprometeu.
Como ponto de partida, eu aconselho a restringir o campo De para usuários conhecidos, dê uma olhada neste tópico. Postfix: impede que os usuários alterem o e-mail real endereço de e-mail
Como cenário intermediário, você pode ter uma exploração de alguma página / cgi em um servidor web se o servidor postfix estiver executando o Apache .
Como o pior cenário, você pode ter uma caixa comprometida.
Dê uma olhada nos logs de acesso do postfix e do Apache (se você tiver o Apache), isso lhe dará uma ideia mais razoável do que está acontecendo.
EDIT: Após @ P.Masher postou um exemplo da mensagem adiada:
A linha relevante para prestar atenção é:
X-PHP-Originating-Script: 5015:alias.php(1944) : eval()'d code
O que diz que você tem um nome de script alias.php
, possivelmente plantado em um diretório menos seguro acessível ao seu servidor web (Apache?), que é o culpado pelo envio dos emails.
O script terá que ser excluído, e o diretório e qualquer outra forma possível (wordpress antigo, injeção SQL, interface de webmail antiga) que os spammers usaram para plantar esse script terá que ser fechado.
Uma solução temporária pode estar parando completamente o servidor da Web.
Eu também coletaria logs do servidor web do acesso a alias.php
e os enviaria para o CERT local. (se você tem um com o qual costuma trabalhar)
Quanto a mais considerações de segurança, o fato de eles estarem executando código através de um eval () significa que eles basicamente têm acesso a qualquer arquivo que o usuário que está executando o vhost / Apache tenha acesso. ou seja, é o mesmo que ter uma conta de shell remota no servidor.
Se o servidor for antigo / não tiver atualizações, ele poderá ter privilégios de alavancagem para o nível de raiz no pior cenário; no melhor cenário, eles só têm acesso equivalente ao usuário não privilegiado do servidor da Web, mas podem já ter tentado aproveitar as senhas dos arquivos HTML / PHP e podem ter coletado as senhas com hash dos usuários do postfix.
Eu aconselharia:
1) Reinstale o servidor se for muito antigo ou não tiver atualizações de segurança; 2) Alterar as senhas do banco de dados / raiz; 3) Aconselhar os usuários do postfix a alterar suas senhas apenas no caso.