Erpressungs-Malware: Locky – Wie gut sind Sie (und Ihr Mailserver) geschützt?

Bei Locky handelt es sich um einen sehr gemeinen Schädling, der gerade vor allem per E-Mail verbreitet wird.

Er verbreitet sich zunächst auf dem System, ohne aktiv zu werden – also relativ unauffällig. Zu einem Zeitpunkt wird er auf einmal aktiv und verschlüsselt alles, worauf der Zugriff hat. Also auch USB-Festplatten, Netzlaufwerke und Cloud-Speicher.

Hierbei werden so ziemlich alle Dateitypen verschlüsselt – die Verschlüsselung gilt aktuell als unknackbar.

Wer seine Dateien wiederhaben will, muss zahlen. Hierzu erscheint ein Erpresserschreiben auf dem Bildschirm (inzwischen auch in Deutsch) mit den entsprechenden Hinweisen zur “Geldübergabe”.

Locky wird in Form von Word-Dateien verbreitet, die per E-Mail versendet werden. Es handelt sich hierbei oft um Fake-Rechungen, die sich angeblich im Anhang befinden. Aber auch Script-Dateien werden aktuell versendet.

Die Virenscanner hinken aktuell immer einen kleinen Schritt hinterher. Genau genommen handelt es sich dabei um Makro-Viren, wie sie in ähnlicher Form schon seit Jahren verbreitet werden.

Wir empfehlen Ihnen folgende Schritte zur eigenen Absicherung:

  • Erstellen Sie ein Backup auf einen Datenträger, der nicht dauerhaft am System angeschlossen ist. Wie z.B. eine USB-Festplatte, die direkt nach dem Backup wieder vom System entfernt wird.
  • Setzen Sie einen aktuellen Virenscanner ein.
  • Öffnen Sie niemals E-Mails mit verdächtigen Anhängen oder von Absendern, die sie nicht kennen. Halten Sie ggf. Rücksprache mit dem angeblichen Absender, ob die Mail von ihm stammt.
  • Konfigurieren Sie ihr Office so, dass keine unsicheren Makros ausgeführt werden.
  • Halten Sie Ihr System über Sicherheitsupdates aktuell.
  • Konfigurieren Sie Ihren Mailserver so, dass Mails direkt beim Empfang geprüft werden und virenverseuchte Mails direkt abgelehnt werden (reject).

Um auf Nummer sicher zu gehen, gehen einige Unternehmen aktuell dazu über, z.B. doc Anhänge vollständig  zu blocken (z.B. über MimeDefang). Eine drastische, aber effektive Maßnahme.

Wenn der Kopierer zweimal klingelt (oder zumindest mailt)

… dann heißt das nichts Gutes.

Wie heise berichtet, werden gerade Mails versendet, die vortäuschen sollen, sie stammen von einem lokalen Kopierer. Der Absender dieser Mails lautet dann oft drucker@<ihredomain.tld>. Im Anhang befindet sich ein Word-Dokument (mit den guten alten Makroviren). Da diese Adressen in der Praxis vermutlich auf häufig existieren, wir die Erfolgsquote für diesen Trojaner relativ gut sein. Wer so eine Mail erhält, sollte sie im Zweifel einfach löschen und nicht öffnen.

Mir persönlich sind die Mails (vermutlich dank guter Filterung) noch nicht begegnet.

Neuer Dienst: Cloud AntiVirus und AntiSpam – spambarrier.de

Pünktlich zum Jahreswechsel 2015 / 2016 wurde unser neuer Dienst spambarrier.de fertiggestellt.

Über 10 Jahre Erfahrung im Bereich Mailserver flossen in dieses Projekt ein, um einen zuverlässigen und komfortablen Service gegen Viren und Spam für Sie bereitzustelllen.

Das kurze Einführungsvideo zeigt Ihnen mehr:

Wir freuen uns auf Ihre Anmeldung und Ihre Kommentare, Hinweise, Verbesserungsvorschläge und natürlich Lob.

Wir wünschen einen guten Rutsch und einen guten Start in ein neues, gesundes, glückliches und erfolgreiches Jahr 2016!

Kostenlose SSL-Zertifikate für Mailserver mit Let’s Encrypt

Seit dem 03. Dezember 2015 läuft die offene Beta-Phase von “Let’s Encrypt”

free

Die neue Zertifizierungsstelle (CA) liefert kostenlose SSL-Zertifikate. Diese müssen jedoch alle 90 Tage erneuert werden (Über Sinn und Unsinn dieses Limits lässt sich streiten)

Sponsoren sind unter Anderem Cisco, Mozilla und Facebook.

Zur Erstellung der Zertifikate gibt es einen offiziellen Client, den ich heute vorstellen möchte.

Zunächst muss dieser Installiert werden:

cd /opt
git clone https://github.com/letsencrypt/letsencrypt
cd letsencrypt

Danach muss der Bootstrapper aufgerufen werden, der dann die Depencencies prüft und die Python-Umgebung einrichtet:

/opt/letsencrypt/letsencrypt-auto --help

Zur Verifizierung der Domain (z.B. mailserverblog.de) ruft Letsencrypt eine Verifikations-URL auf, die z.B. so aussieht:

http://mailserverblog.de.www148.your-server.de/.well-known/acme-challenge/xhde4WMKAXXTXKQXyftUqUIjy_02TPhfaRFCmGffqf4

Die Verifikation erfolgt entweder über Port 80 oder Port 443. Dieser Port ist in der Regel schon durch einen Webserver (oder das Webmail) belegt.
Der einfachste Weg ist daher, diese Dienste kurz zu beenden. Der Let’s Encrypt Client bringt einen eigenen Webserver mit.

Der Aufruf zum Ausstellen eines Zertifikats sieht daher wie folgt aus:

/opt/letsencrypt/letsencrypt-auto certonly --standalone --email postmaster@mailserverblog.de.www148.your-server.de -d mailserverblog.de

Nach diesem Aufruf finden sich die Zertifikate in folgendem Ordner:

/etc/letsencrypt/live/mailserverblog.de
  • Das Zertifikat: cert.pem
  • Das Zertifikat inkl. Intermediate-Zertifikaten: chain.pem
  • Alle Zertifikate kombiniert: fullchain.pem
  • Privater Schlüssel: privkey.pem

AXIGEN benötigt ein PEM-File, das auch den privaten Schlüssel beinhaltet.

cat /etc/letsencrypt/live/mailserverblog.de/privkey.pem /etc/letsencrypt/live/mailserverblog.de/cert.pem > /var/opt/axigen/encrypt.pem

Das encrypt.pem kann dann in AXIGEN im SSL-Listener hinterlegt werden. Wie man AXIGEN mit einer A+ Verschlüsselung versieht, steht hier .
Das Prozedere zur Erneuerung folgt in einem weiteren Artikel.

Mailserver-Authentifizierung am ActiveDirectory (AXIGEN)

Authentifizierung am Active Directory

Dieser Artikel zeigt Ihnen, wie Sie einfach Mailkonten gegen das ActiveDirectory oder LDAP authentifizieren können. Somit können Sie viele Vorteile nutzen, die das Active Directory bietet (z.B. Passwortrichtlinie, etc.).

Hierbei erfolgt lediglich eine Authentifizierung gegen LDAP / ActiveDirectory und keine Synchronisation. Die Synchronisation ist etwas komplexer. Die reine Authentifizierung erfordert keine Addons, Schemas oder Ähnliches.

Dieser Artikel beschreibt beispielhaft die einfachste Methode einer AD-Anbindung mit AXIGEN. Sie erfordert kaum zusätzlichen Aufwand und zeichnet sich durch gute Wartbarkeit hinsichtlich Updates (Windows und AXIGEN) aus.

Ausgangspunkt

Wir gehen davon aus, dass Sie:

  • einen fertig installierten AXIGEN-Serve besitzen (Die Screenshots zeigen Version 9, ob Sie Linux oder Windows als Plattform für AXIGEN nutzen ist hierbei egal). Es ist die Lizenzierzung des Clustering / Delegated Administration Plugin erforderlich.
  • bereits eine fertig eingerichtete Domäne mit ActiveDirectory besitzen. Die AD-Struktur muss im Netz erreichbar sein. Es muss keine Änderung am AD vorgenommen werden, kein Addon installiert, etc.
  • Im Beispiel heißt unsere interne Domäne huestel.local
  • Die Mail-Domain heißt ebenso huestel.local und ist bereits in AXIGEN angelegt. Konnten müssen nicht angelegt werden, können aber – siehe hierzu weiter unten.

Einrichtung:

Schritt 1 – Einrichtung des Active Directory Connectors

Wechseln Sie zunächst im Webadmin auf den Bereich “Clustering” und “Clustering Setup”:

1

Danach fügen Sie im Bereich “LDAP Connectors” einen neuen Connector hinzu:

2

Bei der Anlage werden Sie gebeten, einige Parameter bereitzustellen.

(Hinweis: Nicht-genannte Parameter können leer bzw. in der Standardeinstellung verbleiben)

3

  • Vergeben Sie zunächst eine Namen für den LDAP-Connector
  • Danach Hostname und Port (im Standard 389)
  • Als Server Typ wählen Sie Active Directory

Scrollen Sie weiter nach unten und füllen die weiteren Parameter aus:

4

Die Synchronisationsoptionen können Sie ignorieren, da diese keine Rolle spielen. Wichtig sind die “LDAP Search Parameters“. Geben Sie hierzu einen Benutzer an, der über Zugriffsrechte auf das Active Directory verfügt. In unserem Beispiel is das der Einfachheit halber der Administrator. Besser ist es, einen anderen Benutzer zu verwenden:

Admin DN: CN=Administator,CN=Users,DC=huestel,DC=local

Admin DN Password: <Passwort des Benutzers>

Scrollen Sie weiter nach unten:

5

Zuletzt müssen Sie noch den den DN angeben, über den die Accounts gefunden werden können:

Account Base DN: CN=Users,DC=huestel,DC=local

Speichern Sie den Connector ab.

Schritt 2: User Map

Hier darf keine User Map angelegt sein, da diese nicht benötigt wird.

leer

Schritt 3 – Authentifizierung einrichten:

Wechseln Sie in den letzten Reiter und wählen dort aus:

  • LDAP Bind: Perform
  • authentication using: <Wählen Sie den zuvor angelegten Connector>

6

Schritt 4: Active Directory

Die Suche im AD und Authentifizierung von AXIGEN am ActiveDirectory erfolgt über folgende Parameter:

  • Benutzername: sAMAccountName (Hinweis: Wenn Sie in Schritt 1 als ServerTyp LDAP auswählen, wird das Feld UID ausgewertet)
  • Passwort
  • Gruppenzugehörigkeit zu InetOrgPerson

inetorg

john

Mechanik:

Wenn man sich nun am AXIGEN anmeldet, laufen im Hintergrund folgende Schritte ab:

  • AXIGEN kontaktiert den LDAP/AD-Server über den administrativen DN, der in den “LDAP Search parameters” im LDAP-Connector angegeben wurde
  • Wenn der Benutzer nicht im LDAP gefunden wurde, wird die Authentifizierung fehlschlagen, selbst wenn das Konto in AXIGEN existiert
  • Wenn der Benutzer nicht im AXIGEN gefunden urde, wird die Authentifizierung ebenfalls fehlschlagen, außer Sie aktivieren die automatische Account-Anlage (siehe nächster Punkt)
  • Wenn der Benutzer sowhl im AXIGEN als auch im Active Directory gefunden wurde,  dann werden die Zugangsdaten abgeglichen und bei Erfolg der Zugriff gewährt.

Automatische Account-Anlage in AXIGEN aktivieren:

Im Standard schlägt die Authentifizierung fehl, wenn das Konto in AXIGEN nicht exisitert. Sie können jedoch festlegen, dass im Falle einer positiven Authentifizierung am AD auch das Konto im AXIGEN angelegt wird. Die zugehörigen Standardeinstellungen können z.B. von der Domain geerbt werden. Um die automatische Account-Anlage zu aktivieren, gehen Sie wie folgt vor:

Wechseln Sie im Webadmin auf den Punkt “Automatic Migration”:

am

Wählen Sie die gewünschte Domain aus:

domains

Haken Sie dort NICHT “Enable automatic migration for this domain an”, aber dafür “Enable account creation on LDAP-based authentication”:

auto2

Testlauf:

Wenn Sie sich nun beispielsweise am Webmail anmelden, können Sie im AXIGEN-Log die Authentifizierung nachvollziehen (bitte Log-Level für den Connector erhöhen):

2015-11-01 13:19:41 -0500 16 axisrv USERDB:00000026: >> LDAP search DN='CN=Users,DC=huestel,DC=local' filter='(&(objectClass=user)(|(sAMAccountName=john.doe)(axiAliases=john.doe)))'
2015-11-01 13:19:41 -0500 08 axisrv USERDB:00000026: LDAP search successful.

Whatsapp möchte E-Mails ablösen

Nach aktuellen Berichten (#1, #2, #3) , plant Whatsapp die gute alte E-Mail zu verdrängen. Selbst vom “Todesstoß” oder “Frontalangriff” ist die Rede.Die Grundidee scheint, auch Dokumente wie PDFs über Whatsapp verschicken zu können. Ob das nun eine echte Revolution darstellt?

Möchte man seine Daten in die Hand eines einzelnen Anbieters geben? Liest der mit?

Whatsapp hatte in der Vergangenheit zahlreiche Sicherheitslücken und Datenschutz-Themen? Hat man die schon vergessen?

 

Wir glauben weiterhin, dass ein eigener Mail-Server auch die Zukunft sein wird – z.B. mit AXIGEN.

 

Cloud-Dienste und Safe-Harbor

Das kürzlich veröffentlichte “Safe-Harbour-Urteil” wird die Datenschützer noch einige Zeit beschäftigen. Microsoft und Google sehen sich gut gerüstet, da die Rechenzentren für deutsche Kunden innerhalb der EU stehen.

Eine rechtliche Beratung zur Sachlage kann und darf an dieser Stelle nicht gegeben werden.

Auch wenn die bekannten Cloud-Dienste von diesem Urteil nicht betroffen sind, bleibt die Kernfrage, wie häufig man sich auf dünnes Eis bewegen will.

Wäre ein Cloud-Anbieter in Deutschland nicht sinniger oder lieber gleich selbst hosten? Ihre Meinung ist gefragt!

 

SMTP Auth über Telnet testen (Versand über SMTP-Auth)

Wenn Sie den SMTP-Versand Ihres Mailservers oder gezielt SMTP-Auth testen wollen, so bietet sich ein Test über Telnet an.

Sie benötigen:

  • Eine Linux-Maschine mit installiertem Perl
  • Gültige Zugangsdaten (Benutzername und Passwort)
  • Einen Telnet-Client

Schritt 1: Erstellen des Base64-codierten Benutzernamen und Passworts

SMTP AUTH LOGIN erfordert, dass Benutzername und Passwort als Base64 Zeichenkette codiert werden. Dies verhindert, dass Benutzername und Passwort im Klartext übermittelt werden. Die folgenden Befehle konvertieren die Zeichenketten. Wichtig: Das @ Symbol muss maskiert (escaped) werden!

webserver:~# perl -MMIME::Base64 -e 'print encode_base64("benutzer\@domain.tld")'
YmVudXR6ZXJAZG9tYWluLnRsZA==
webserver:~# perl -MMIME::Base64 -e 'print encode_base64("passwort")'
cGFzc3dvcnQ=

Schritt 2: Verbindung zum Mail-Server aufbauen:

Starten Sie nun Ihren Telnet-Client und verbinden sich zum Mailserver. Nach dem Verbindungsaufbau setzen Sie das Kommando ehlo ab, um zu prüfen, ob Auth-Login aktiviert ist.

# telnet mailserver.axigen.eu 25
220 mailserver.axigen.eu Axigen ESMTP ready
ehlo foo.tld
250-webserver501.huestel.eu Axigen ESMTP hello
250-PIPELINING
250-AUTH PLAIN LOGIN CRAM-MD5 DIGEST-MD5 GSSAPI
250-AUTH=PLAIN LOGIN CRAM-MD5 DIGEST-MD5 GSSAPI
250-8BITMIME
250-BINARYMIME
250-CHUNKING
250-SIZE 104857600
250-STARTTLS
250-HELP
250 OK

Schritt 3 : Login über SMTP-Auth

Über den Befehl Auth-Login weisen Sie den Mailserver an, jetzt die Authentifizierung anzunehmen. Er antwortet jeweils mit einer Base64-codierten Antwort. Geben Sie nachfolgend die beiden Base64 codierten Zeichenketten ein (Benutzername und dann nach der ersten Antwort das Passwort).

AUTH LOGIN

334 VXNlcm5hbWU6 (Server liefert eine Base64-codierte Antwort)
YmVudXR6ZXJAZG9tYWluLNrMj4=
334 UGFzc3dvcmQ6 (Server liefert eine Base64-codierte Antwort)
cGFzc3dvdsa=
235 Authentication successful

Schritt 4: Versand einer Testmail

Sie können nun eine Testmail versenden:

MAIL FROM:<test@axigen.tld>
 250 Sender accepted
 RCPT TO:<blog@mailserverblog.de.www148.your-server.de>
 250 Recipient accepted
 DATA
 354 End data with <CR><LF>.<CR><LF>
 Subject: Testmail
Das ist eine Testmail.

.

 250 Set mail state to SENT
 250 OK
 RSET
 250 Reset done
 QUIT
 221 Axigen ESMTP is closing connection
 221 Good bye.

Kopien aller eingehenden und ausgehenden Nachrichten erzeugen

Wenn Sie Ihre E-Mails direkt beim Empfang / Versand archivieren möchten und alle versendeten oder empfangenen Mails in ein Archivpostfach kopieren möchten (dort können Sie die Mails bspw. mit Mailstore abholen), gehen Sie wie folgt vor:

Im Webadmin:
1. Erstellen Sie ein neues AXIGEN Konto, z.B. archiv@domain.tld
2. Wechseln Sie in den Bereich: Security&Filtering => Acceptance and Routing und dort auf Add Acceptance / Routing Rule:
3. Erstellen Sie die erste Regel für alle ausgehenden Nachrichten:

Wählen Sie dort als Regel aus: Sender Domain – RegEx – . (Punkt)

und Add Receipient (Ihr Account) und den Ordner (z.B. Inbox)

2015-08-04_2330

und speichern diese.

4. Erstellen Sie eine Regel für alle eingehenden Nachrichten:
Wählen Sie dort als Regel aus: Receipient Domain – RegEx – . (Punkt)
und Add Receipient (Ihr Account) und den Ordner (z.B. Inbox)

2015-08-04_2330_001

und speichern diese.