This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SMTP being hijacked - trying to block sender

Looks like over the weekend we got hijacked and now I have spammers from Italy using our SMTP relay to send thousands of emails. I have added their domains to the sender blacklist filter and the expression filter, but the emails continue to pour through. Obviously, I'm not using the right tool to stop them. I've got a list of the domains they're using - does anyone know how I can block these guys? Thanks!

edit: Also realized this could be a malware intrusion on one of our workstations - we are currently scanning all machines with Malwarebytes to see if we can find the culprit. Just in case this is not the issue and we indeed have been hijacked, any tips for dealing with this would be highly appreciated. 
____

ASG220
Firmware 7.501
Pattern Version 22662


This thread was automatically locked due to age.
Parents
  • I absolutely we wish we had that termination checklist... it would make my life so much easier!
    That company I worked for was very similar, high turnover.  The catalyst for the list was a situation where I didn't find out about a termination for cause until two weeks after the employee had left the company.

    Make the suggestions to the "powers that be".  Explain the possible liabilities that would be negated (former employee with access), and put forth the checklist as the solution.  Might just get you an attaboy.  Even if they don't want to do such a think at the company/hr level, you can put one together for your own use, so nothing accidentally slips through the cracks.
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
Reply
  • I absolutely we wish we had that termination checklist... it would make my life so much easier!
    That company I worked for was very similar, high turnover.  The catalyst for the list was a situation where I didn't find out about a termination for cause until two weeks after the employee had left the company.

    Make the suggestions to the "powers that be".  Explain the possible liabilities that would be negated (former employee with access), and put forth the checklist as the solution.  Might just get you an attaboy.  Even if they don't want to do such a think at the company/hr level, you can put one together for your own use, so nothing accidentally slips through the cracks.
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
Children
  • I took your advice and sent the proposition to the COO... we don't have an HR department but hopefully we can manage to do this on our own.

    Well back to the original topic, still dealing with this phishing scam, no progress has been made in locating the infected computer. We've been targeting the Windows users first but none of the scans have come back with anything. I hate the prospect of this dragging out, but because so many of our employees have laptops that they take home (and many of those employees go out in the field for days at a time), it may take a very long time to get to every computer. 

    Any other ideas for how to deal with this kind of attack? At least emails are not going out any more, but the firewall is still under immense pressure from all the SMTP requests.