This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Blocking inbound malware - BPay file 9Y473M844O9X

Hi all,

Since Thursday/Friday last week we have been receiving thousands of emails directed to our internal users, groups and mailing lists. The recipients are not randomly generated, so either someone found or has purchased a list of our addresses or some disgruntled script kidie is playing games. The attacks certainly appear to be targeted from a botnet last week, as the emails were originating from not any single subnet.

Anyway, I have submitted these files to Sophos, Avira and ESET. The email has somewhat dictionary based email contents (bypass basic search blocks) to trick the user to open the attached .doc or .docx file. If the doc is opened and macro is given permission to run it downloads and exe and no doubt more annoying stuff happens. ESET blocks the exe, Sophos is blocking bad hosts based on RBL checks, but Sophos so far is not picking up this .doc file and quarantining it at SMTP time. I have now resorted to blocking based on MIME types until Sophos starts blocking them properly - which as you can imagine, a lot of business emails contain Word documents.

Email example:

Subject: BPay file 9Y473M844O9X
Body:
Transaction Total: 35000.37 USD

Transaction Number: IDEWNL0EAG5CN

Recent Status: Please view enclosed file.

Snapshot of word doc contentsImgur: The most awesome images on the Internet

All references of BPay, Transaction, Status, file, DOC, MS Word and a whole bunch of others are interchangeable to try and circumvent detection. The file name and size are also different in every occurrence.

Has anyone found a decent method of blocking these?


This thread was automatically locked due to age.
Parents
  • You could try adding BPay file to the expression filter, which should do the trick.

    You can also open up a support case, if you have a paid license. Sophos can then submit information (X-CTCH-RefID string) to the spam database provider UTM uses (Cyren), or you can send it yourself.

    Reporting False Negatives (Spam mail that was not flagged):

    1. Obtain the message as it was originally received (original headers intact).

    2. Send the message as an attachment to reportfn@blockspam.biz with the following subject line:
    [FN Report][Astaro][Date]

    NOTE: Only the Date block should be modified. Ex: [FN Report][Astaro][mm/dd/yyyy]
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
Reply
  • You could try adding BPay file to the expression filter, which should do the trick.

    You can also open up a support case, if you have a paid license. Sophos can then submit information (X-CTCH-RefID string) to the spam database provider UTM uses (Cyren), or you can send it yourself.

    Reporting False Negatives (Spam mail that was not flagged):

    1. Obtain the message as it was originally received (original headers intact).

    2. Send the message as an attachment to reportfn@blockspam.biz with the following subject line:
    [FN Report][Astaro][Date]

    NOTE: Only the Date block should be modified. Ex: [FN Report][Astaro][mm/dd/yyyy]
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
Children
No Data