Hallo zusammen,
einer unserer Mailnutzer wird gerade mit Bouncemails geflutet. Im Moment sind es ca. 16000 und steigend seit der letzten Woche.
Aber wenn ich die Header richtig deute, wird da nur die betreffende Mailadresse als Absender missbraucht, und der Spam nicht über meinen Server verschickt:
(eigene IP und betreffende Mailadresse anonymisiert)
Das Problem beschränkt sich aber nicht auf Microsoft Dienste.
Habe ich die gebouncten Mailheader korrekt verstanden? Also wird da wirklich nur die betreffende Mailadresse als Fake-Absender missbraucht?
Die "Received: from ....." Zeile ist nie unsere eigene IP bzw. Hostname.
Und wie kann ich die Bounce-Flut eindämmen? Also außer vorübergehend den Mailserver oder zumindest den User-Alias abzuschalten?
einer unserer Mailnutzer wird gerade mit Bouncemails geflutet. Im Moment sind es ca. 16000 und steigend seit der letzten Woche.
Aber wenn ich die Header richtig deute, wird da nur die betreffende Mailadresse als Absender missbraucht, und der Spam nicht über meinen Server verschickt:
(eigene IP und betreffende Mailadresse anonymisiert)
Dass diverse Host Europe IP Adressbereiche von Microsoft Maildiensten geblockt werden ist mir bekannt. Betrifft auch meinen Server.This message was created automatically by mail delivery software.
A message that you sent could not be delivered to one or more of its
recipients. This is a permanent error. The following address(es) failed:
tespih_@hotmail.com
SMTP error from remote mail server after MAIL FROM:<xxx@yyy.zz> SIZE=2859:
host mx2.hotmail.com [65.55.37.88]: 550 SC-001 (COL004-MC2F25) Unfortunately, messages from xxx.xxx.xxx.xxx weren't sent. Please contact your Internet service provider since part of their network is on our block list. You can also refer your provider to http://mail.live.com/mail/troubleshooting.aspx#errors.
------ This is a copy of the message, including all the headers. ------
Return-path: <xxx@yyy.zz>
Received: from vps19069.lws-hosting.com ([192.162.71.174] helo=spectroshop.ciblo-marketing.net)
by yyy.zz with esmtpsa (TLS1.0:ECDHE_RSA_AES_256_CBC_SHA1:256)
(Exim 4.84_2)
(envelope-from <xxx@yyy.zz>)
id 1cG4n7-0001hA-BJ
for tespih_@hotmail.com; Sun, 11 Dec 2016 15:07:49 +0100
Date: Sun, 11 Dec 2016 15:07:49 +0100
To: tespih_@hotmail.com
From: Deborah <xxx@yyy.zz>
Reply-To: Deborah <xxx@yyy.zz>
Message-ID: <b2396380778e97a0e3ebab329d272bf5@spectroshop.ciblo-marketing.net>
X-Mailer: PHPMailer 5.2.14 (https://github.com/PHPMailer/PHPMailer)
MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary="b1_b2396380778e97a0e3ebab329d272bf5"
Content-Transfer-Encoding: 8bit
X-SA-Exim-Connect-IP: 192.162.71.174
X-SA-Exim-Mail-From: xxx@yyy.zz
X-Spam-Checker-Version: SpamAssassin 3.4.0 (2014-02-07) on
yyy.zz
X-Spam-Level:
X-Spam-Status: No, score=-2.9 required=5.0 tests=ALL_TRUSTED,BAYES_00,
HTML_MESSAGE,URIBL_BLOCKED autolearn=ham autolearn_force=no version=3.4.0
Subject: Sex on a first date is guaranteed
X-SA-Exim-Version: 4.2.1 (built Mon, 26 Dec 2011 16:24:06 +0000)
X-SA-Exim-Scanned: Yes (on yyy.zz)
This is a multi-part message in MIME format.
....
[Inhalt entfernt]
Das Problem beschränkt sich aber nicht auf Microsoft Dienste.
Habe ich die gebouncten Mailheader korrekt verstanden? Also wird da wirklich nur die betreffende Mailadresse als Fake-Absender missbraucht?
Die "Received: from ....." Zeile ist nie unsere eigene IP bzw. Hostname.
Und wie kann ich die Bounce-Flut eindämmen? Also außer vorübergehend den Mailserver oder zumindest den User-Alias abzuschalten?