मैं ईवाइट की सलाह की प्रतिध्वनि करूंगा, साथ ही मिचेल हैम्पटन से आपके फ़ायरवॉल पर आपके मेलहोस्ट के अलावा अन्य सभी एसएमटीपी ट्रैफ़िक को छोड़ने का सुझाव दूंगा।
एक और सुझाव है कि अपने ग्राहक के ऐप्स पर एक आउटबाउंड SMTP आउटबाउंड SMTP के लिए सेट करें। उनके वेब सर्वर को मेल उत्पन्न नहीं करना चाहिए, इसलिए यदि वे करते हैं, तो आप यह देखना चाहते हैं कि इसके बारे में क्या है - शायद आप मूल स्रोत में कुछ अंतर्दृष्टि को चमका सकते हैं। शायद कोशिश करने के लिए अन्य चीजें:
यदि आप अपने ग्राहक के आईपी ब्लॉक को जानते हैं, तो आप वेब होस्ट को टेलनेट, रिमोट डेस्कटॉप (3389) और एसएसएच ट्रैफ़िक पर कब्जा कर सकते हैं और परिणामों से अपने आईपी ब्लॉक को फ़िल्टर कर सकते हैं। इससे आपको अंदाजा लगना चाहिए कि अगर कोई भी उनके अलावा मेजबान को नियंत्रित कर रहा है।
स्नूप का एक अन्य प्रकार आईआरसी है, क्योंकि यह प्रोटोकॉल व्यापक रूप से ज़ोंबी कंप्यूटर के लिए कमांड-एंड-कंट्रोल नेट के रूप में उपयोग किया जाता है। या बस अपने फ़ायरवॉल पर IRC पोर्ट ड्रॉप करें उसी तरह से जब आपने SMTP गिराया था।
मैलवेयर के लिए एक और संभावित वेक्टर टॉरेंट के माध्यम से है। यदि आपके क्लाइंट का वेब सर्वर टोरेंट कनेक्शन खोल रहा है, तो यह टोरेंट वितरण नोड के साथ-साथ ईमेल स्पैम स्रोत के रूप में उपयोग में हो सकता है। यदि आपके क्लाइंट ने इसे एक समर्थित सेवा के रूप में अनुरोध नहीं किया है, तो आप इसे या तो फ़ायरवॉल पर छोड़ सकते हैं, या होस्ट पर सेवाओं को मार सकते हैं।
अंतिम समाधान, एक बार जब आप बैकअप ले लेते हैं, तो आपको टेकओवर वेक्टर की खोज करने की आवश्यकता होती है (या क्या हुआ यह पता लगाने के लिए कोई वास्तविक धक्का नहीं है), आप बस वीएम को मार सकते हैं या सर्वर को फिर से लोड कर सकते हैं, और फिर क्लाइंट के ऐप्स को पुनर्स्थापित कर सकते हैं। और पूर्व बैकअप से डेटा। वे इस के साथ समस्या हो सकती है ... लेकिन, यह असुरक्षित कोड चलाने की लागतों में से एक है।