Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

ATP reports DNS requests as malicious"

Maybe it has something to do with this Thread - but I am not sure.

Since upgrading from 9.2x to 9.307 yesterday I do get ATP warnings:

e.g.
A threat has been detected in your network
The source IP/host listed below was found to communicate with a potentially malicious site outside your company.

Details about the alert:

Threat name....: C2/Generic-A
Details........: C2/Generic-A - Viruses and Spyware - Web Threat, Virus and Spyware Detection and Removal | Sophos - Threat Center - Cloud Antivirus, Endpoint, UTM, Encryption, Mobile, DLP, Server, Web, Wireless Security, Network Storage and Next-Gen Firewall Solutio
Time...........: 2015-02-10 08:24:53
Traffic blocked: no

Internal source IP address or host: 192.168.0.38

.38 and .39 are our internal DNS.

The logfiles shows following details:

/var/log/aptp.log:2015:02:11-15:06:49 berlin-1 afcd[16209]: id="2023" severity="warn" sys="SecureNet" sub="packetfilter" name="Packet logged (ATP)" srcip="192.168.0.38" dstip="213.218.169.74" fwrule="63001" proto="17" threatname="C2/Generic-A" status="1" host="panthera.sytes.net" url="-" action="alert"

/var/log/aptp.log:2015:02:11-15:07:50 berlin-1 afcd[16209]: id="2023" severity="warn" sys="SecureNet" sub="packetfilter" name="Packet logged (ATP)" srcip="192.168.0.39" dstip="50.31.129.129" fwrule="63001" proto="17" threatname="C2/Generic-A" status="1" host="panthera.sytes.net" url="-" action="alert"
/var/log/aptp.log:2015:02:11-15:07:50 berlin-1 afcd[16209]: id="2023" severity="warn" sys="SecureNet" sub="packetfilter" name="Packet logged (ATP)" srcip="192.168.0.39" dstip="50.31.129.129" fwrule="63001" proto="17" threatname="C2/Generic-A" status="1" host="thomasius.sytes.net" url="-" action="alert"
/var/log/aptp.log:2015:02:11-15:09:50 berlin-1 afcd[16209]: id="2023" severity="warn" sys="SecureNet" sub="packetfilter" name="Packet logged (ATP)" srcip="192.168.0.39" dstip="50.31.129.129" fwrule="63001" proto="17" threatname="C2/Generic-A" status="1" host="panthera.sytes.net" url="-" action="alert"
/var/log/aptp.log:2015:02:11-15:09:50 berlin-1 afcd[16209]: id="2023" severity="warn" sys="SecureNet" sub="packetfilter" name="Packet logged (ATP)" srcip="192.168.0.39" dstip="50.31.129.129" fwrule="63001" proto="17" threatname="C2/Generic-A" status="1" host="thomasius.sytes.net" url="-" action="alert"
/var/log/aptp.log:2015:02:11-15:11:51 berlin-1 afcd[16209]: id="2023" severity="warn" sys="SecureNet" sub="packetfilter" name="Packet logged (ATP)" srcip="192.168.0.39" dstip="50.31.129.129" fwrule="63001" proto="17" threatname="C2/Generic-A" status="1" host="panthera.sytes.net" url="-" action="alert"
/var/log/aptp.log:2015:02:11-15:11:51 berlin-1 afcd[16209]: id="2023" severity="warn" sys="SecureNet" sub="packetfilter" name="Packet logged (ATP)" srcip="192.168.0.39" dstip="50.31.129.129" fwrule="63001" proto="17" threatname="C2/Generic-A" status="1" host="thomasius.sytes.net" url="-" action="alert"
/var/log/aptp.log:2015:02:11-15:13:51 berlin-1 afcd[16209]: id="2023" severity="warn" sys="SecureNet" sub="packetfilter" name="Packet logged (ATP)" srcip="192.168.0.39" dstip="50.31.129.129" fwrule="63001" proto="17" threatname="C2/Generic-A" status="1" host="panthera.sytes.net" url="-" action="alert"
/var/log/aptp.log:2015:02:11-15:13:51 berlin-1 afcd[16209]: id="2023" severity="warn" sys="SecureNet" sub="packetfilter" name="Packet logged (ATP)" srcip="192.168.0.39" dstip="50.31.129.129" fwrule="63001" proto="17" threatname="C2/Generic-A" status="1" host="thomasius.sytes.net" url="-" action="alert"



213.218.169.74 is our legal external DNS to which all unresolved DNS-Requests are forewarded.

panthera.sytes.net and thomasius.sytes.net are dynDNS entries for a custom Synology NAS with redirection to :5000 with a dedicated FW-Rule to allow traffic from the LAN to that host and port.

This construction was working flawlessly for months until the upgrade to 9.3x.

The questions are:

A) Are both these hosts on a blacklist and how could one remove them?

B) How could I check what is inside fwrule"63001"? An 
"iptables -nL -v --line-numbers"
 as usual is not helpful at this point.

C) Does the UTM depackage IP-Packets to look inside for a blacklisted string? Otherwise I cannot explain the declaration of simple DNS-Requests of blaclisted hosts not going to any C&C Server as "bad" 

D) Any ideas to stop this?

Thanx - Chris


This thread was automatically locked due to age.
  • Hello Chris69,

    where is the syno located?
    Within a "private" net (normal homeuser-line)?
    Maybe in the corresponding adress-range (in germany e.g. T-Online) is an active botnet, so the whole subnet will be blacklistet or handeld as a botnet (maybe a few or more hundred clients)?

    I know of this in terms of normal cable-lines and direkt smtp-sending. If one bad guy is acting within the same range of your isp ip-range, then you'll be blocked as well (other mailservers say denying receiving mails from our utm-smtp-proxy).
  • Grüss di! [;)]

    yes and No:

    both hosts are private DynDNS, but one at DTAG and one at KabelDeutschland, both did chage their IP in the meantime but this does not matter for the ATP...

    I am afraid that the whole "sytes.net" is blacklisted - but in this case I should not be the only admin noticing it, should´nt I?
  • Servus... :-)

    can you resolve your ip-adress with some online-tools to see, how big your ip-subnet is? At home i always get a ip similar to 1.2.3.x, only the last octet changes, so i think i'm in a very small one... but i know of huge subs (T-Online).

    Maybe the only way is to add an exception for the next few days and chack back later (false positive?!).
  • Both of theses subnets are completely different: one is vodafone / KabelDeutschland and one is DTAG.

    Did you take a look into the linked thread in my initial posting? Maybe there is really a bug in ATP since 9.3***...
  • Your Synos are actually patched/updated? GHOST-Bug, Poodle, Heartbleed and so on...

    Which services are running on these machines?
    Maybe you should try so place a utm in front of the Synos, activate ips/atp and applying WAF to specific urls (maybe files-/photostation, dsm and so on)...and take a look, what kind of traffic and ports are used or to which ips/urls the syno is connecting.
  • I do not expect the Synos itself to be the problem; in fact I can reach them via other DynDNS-Reservations flawlessly, also I do drop packages to sytes.net since 24h, the DNS request still appaer.

    And: The ATP does not mention the access of the Synos itself but the DNS-Request only to these hosts that no client can reach at the very moment.
  • Because sytes.net is dynamic DNS it is used by a bunch of badguys.  I can see there are a lot of callhome sites via them - but not the ones you list.  Perhaps something in ATP is getting confused.  On my UTM with ATP on, I can browse via the proxy to both URLs.

    A) Contact Sophos Support.  They may or may not be able to help.
    B) Try "iptables-save".  63001 is an ATP block
    C) This logged proto 17 (UDP) and it is AFC (application firewall control).  AFC is used for a bunch of APT protection.  I don't know if the block in question is due to the ip or domain.
    D) Within Network Protection \ Advanced Threat Protection, under Threat Exceptions add both the domain names and IPs, see if that works.
  • Thanks, Michael!

    A) I´ll try if the problem persists although D) is set up.
    B) iptables-save gives me one line among the others of my interest: 
    "-A APTP_ALERT -m logmark --logmark 63001  -j NFLOG --nflog-prefix  "APTP_ALERT:" which makes no light burning in my head
    C) IPs are again different ones, the FQDN is of course the same.
    D) I did that for explicit both of these exact hostnames (sytes.net would be to dangerous and IP makes no sense, because of DyDNS), waiting now for incoming alerts or not.

    It still makes me wonder, why both Windows-Based DNS do ask for the IP of both sytes.net hosts all around the clock. The one lokal PC targeting thomasius.sytes.net was down all the night. [:(]

    thank you again - Chris

  • D) Within Network Protection \ Advanced Threat Protection, under Threat Exceptions add both the domain names and IPs, see if that works.


    Unfortunately it does not work. Still getting these annoying ATP-Warnings about simple DNS-Requests. Any further ideas are welcome...

    thnx - Chris
  • So for the moment I disabled notification for HA selfcheck. But this is not really a solution...