Назад | Перейти на главную страницу

Доставка спама по электронной почте и записи MX

Надеюсь, это уместный пост.

У нас было несколько сайтов на VPS, которые недавно взломали. Взломы были устранены, сайты были определены Google как "коварные / опасные", были повторно просканированы Google в Инструментах для веб-мастеров и удалены. Если этот флажок установлен в MXtoolbox, ни один из рассматриваемых сайтов не отображается ни в одном черном списке, ни IP-адрес сервера. Я проверил бесчисленное количество других подобных сервисов, и ни у одной из них нет сайтов или серверов в черном списке.

Обычно это делается так, что, когда мы запускаем сайт, мы привязываем A Records к сайту, который мы размещаем, так что электронные письма клиентов не пропадают, и это гладкий процесс для их бизнеса.

Мы не размещаем здесь электронную почту и не управляем ею, большинство из которых отправляются за пределы сайта с помощью сервисов, подобных GSuite или Exchange. Так например:

Клиент А: Сайт был взломан, вычищен, очищен Google | Нортон и Макафи. Результаты Sucuri возвращаются как чистый сайт, которого нет в черных списках. MXToolbox те же результаты

Будет ли это иметь какое-либо отношение к сайту? Я понимаю, что это очень сложный вопрос, и я прочитал бесчисленное количество статей, ни одна из которых не сделала никаких выводов о веб-сайте, являющемся проблемой. У меня также были клиенты, некоторые из которых были размещены у нас, а другие нет, которые были взломаны и не попали в спам.

Я просто пытаюсь указать им в правильном направлении, и, судя по разговору, который у меня был с моей хостинговой компанией, проблема, вероятно, единственная, которую может решить компания, размещающая электронные письма. Я проверил исходные файлы писем и ни разу не увидел IP-адрес нашего сервера в источнике (не уверен, что это вообще что-то значит, кроме попытки изучить все возможности).

Любое понимание очень ценится

Это определенно могло иметь какое-то отношение к сайту.

Это действительно должен быть комментарий, но у меня пока нет представителя, чтобы это сделать.

Есть ли у вас доступ к веб-серверу / журналы ошибок? Покопайтесь в них и найдите странные запросы (имейте в виду, что они могли быть изменены).

Вы восстанавливали VPS из резервной копии? Файлы на VPS могли быть изменены, и можно было вставить бэкдор. Лучше всего стереть / восстановить VPS из ранее сделанной резервной копии.

Какие плагины / расширения работают на веб-сервере? Любые странные файлы в каталогах, доступных для записи пользователем, от имени которых работает веб-сервер? Какой дистрибутив работает на сервере? Версия ядра?

Знание вышеизложенного может помочь получить лучший ответ. Если изучение вышеперечисленного не выявило очевидных уязвимых служб, вероятно, в размещаемом вами контенте есть что-то, что допускает такое нарушение (может быть видно в журналах веб-сервера).