Jede neue E-Mail wird gespammt

Hmm....

vmd39010.contaboserver.net[167.86.XXX.XXX] Das gehrt ja zu mir. Ist meine IP vom Server und die Serverbezeichnung.
Wordpress hatte ich auf diesem Server noch nicht drauf.....aber ich habe das Plesk Migration Tool genutzt von Server4You zum neuen Server. Kann der dann sowas auch übertragen?

Wie kann ich denn sowas loswerden oder muss ich damit jetzt leben?
 

mr_brain

Registered User
Wordpress war als Beispiel genannt. Wenn du das Plesk Migration Toolkit benutzt hast, dann hast du vermutlich ja auch vermutlich Webseiten auf dem Server.

Dein Server ist eine Spamschleuder. Wenn du das lässt, wird es nicht lange dauern, bis die ersten Abuse-Meldungen rein kommen ... wirst du auf Blacklisten landen ... wird vielleicht dein Server-Anbieter den Server sperren.
 
Auf meinem vServer läuft nur eine Webseite. Das ist kein CMS sondern habe es als freies Script vor Jahren gekauft.

Genau das will ich unterbinden. Was gibt es da für Lösungen? Früher hatte ich eine gute Online Firma r00t-services. Die gibt es anscheinend nicht mehr. Die haben solche Probleme gelöst. Kennt da jemand ein Unternehmen das Vertrauenswürdig ist?
 

danton

Debian User
Auf meinem vServer läuft nur eine Webseite. Das ist kein CMS sondern habe es als freies Script vor Jahren gekauft.
Scripte von Webseiten bedürfen regelmäßiger Wartung. Dabei kann es sich um damals noch unbekannte Sicherheitslücken gehandelt haben oder einfach nur darum, dass man auf neue Bedrohungen reagieren muss (z.B. Formulare vor dem automatisierten Ausfüllen durch Bots zu schützen).
 

Joe User

Zentrum der Macht
Auf meinem vServer läuft nur eine Webseite. Das ist kein CMS sondern habe es als freies Script vor Jahren gekauft.
Dann kontaktiere den Verkäufer und bitte um eine aktualisierte und vollständig gefixte Version, sowie um einen langfristigen Supportvertrag.

Alternativ verwendest Du ein aktuelles, sicheres, fortlaufend gepflegtes und supportetes Produkt eines Mitbewerbers.
 
Ich habe bereits alle Passwörter geändert....aber danke für den Hinweis.

Ich werde nun mal schauen, was passiert. Heute war es nur eine SPAM Mail.
 

nexus

Active Member
Ich habe bereits alle Passwörter geändert....aber danke für den Hinweis.
Das wird nicht reichen!
Was ist, wenn der Angreifer bereits Scripte von dir manipuliert oder neue Scripte hinzugefügt hat?
Was ist, wenn es der Angreifer sogar geschafft hat, sich root-Rechte zu verschaffen?

Dein System ist als kompromittiert zu betrachten und sollte umgehend vom Netz genommen werden!

Die einzig sichere Aktion deinerseits sollte darin bestehen, die Nutzerdaten zu sichern und das System neu aufzusetzen, NACHDEM du die Lücke gefunden hast, die der Angreifer genutzt hat und wenn du diese Lücke bei der Neuinstallation auch schließt, sonst ist der Angreifer schnell wieder da!
Alles andere wäre fahrlässig!
 
Last edited:
So....ich wollte mich bei allen bedanken für die zahlreichen Tipps. Ich habe anscheinend vor lauter Bäume den Wald nicht gesehen. :cool:

es war mein kontaktformular. Habe im Script direkt die email Adresse geändert und die Spams waren dann an diese Adresse gerichtet. Da kommt jetzt ein captcha rein und dann passt das.
 

GwenDragon

Registered User
Wenn es das Kontaktformular war, sollte im Mailheader eine userid neben deiem Serverhostnamne stehen, sodass du siehst welcher Linux-Nutzer das war. Exemplarisch so:
Code:
Received: by svr4711.example.ork (Postfix, from userid 10002)
        id ED51AC07B8; Fri, 11 Oct 2019 14:19:05 +0200 (CEST)
Oder stand etwa im Formular die Mailadresse hardkodiert als verstecktes Feld drin?
 

danton

Debian User
Es sah mir danach aus, als wenn das Kontakt-Formular die Mail per SMTP (mit Authentisierung) beim Mailserver abkippt und nicht per sendmail-Wrapper.
 
Top