update for my ip-blocklist

New update for my ip-blocklist

The new update for my ip-blocklist is online. This weekend was busy in Germany we had attacks from:

  • Bangladesh -> targeting mail-servers
  • Russia with „stolen“ IPs from Ukraine targeting weak exchange servers / ssh and web-servers
  • German proxy attacking German KRITIS IPs (someone is getting smarter?)
  • China targeting webservers (as usual)
  • Great Britain* fake Geo-IP from China and Russia targeting KRITIS

It is very easy to get on my list but once on it you stay there for a very long time or forever when you targeting KRITIS. For pro attackers targeting KRITIS is no possibility to get off the list others will be rechecked every YEAR. I check every IP-range by myself when I see multiple attacks or big attacks form an range it will be listed as 0/24.

Link to the list (TXT file) https://raubal-it.com/umbrella.txt

First update for my ip-blocklist in englisch

I normally dedicate the list to my friends from Germany. The list addresses the purposes of German KRITIS Infrastructure (system critical infrastructure) services. The listed IP-ranges are specially known for attacks on that infrastructure. But as some friends from US and Asia told me my list is very useful for them too because of a simple fact that it blocks professional hacking attempts on critical systems.

Mehr über Angriffe auf die KRITIS in Deutschland

Auf die Liste wurden auch zwei ganz frische Malware-Schleuder gesetzt mit passenden CCS die in mein Honeypot getreten sind 🙂

ACHTUNG: 1 IP-Beriech ist JETZT in Deutschland aktiv und wurde gelistet (VPN Hacking und DDOS).

Meine neue kostenfreie IP-Bereiche Blockliste Umbrella für KRITIS Infrastruktur. Die Liste beinhaltet aktuelle IP-Bereiche die gezielt gegen die KRITIS Infrastruktur in Deutschland „vorgehen“. Die Quellen sind Honeypot sowie F2B Auswertungen der letzten Wochen sowie kürzliche Angriffe. Wenn mehrere IP-Adressen eines Bereiches ausfällig wurden, wird der gesamte Bereich geblockt ähnlich wie die CISA-Liste oder iprbl. Anders als diese automatischen Listen beinhaltet meine nur bei abuseipdb geprüfte Bereiche die gezielt in Deutschland tätig waren. Ein besonderes Merkmal meiner Liste ist die Integration von IP-Bereichen, die sich auf VPN-Hacking spezialisiert haben.

Die Liste kann als TXT-Datei in die Firewall integriert werden. Manuell als Download und Integration oder automatisch indem die URL als Feed hinterlegt wird.  

  • Ich empfehle die Integration mit einem Paket DROP anstatt REJECT.
  • Bei Verwendung von CISCO Firepower empfehle ich eine Liste in der Objektverwaltung und eine FlexConfig die darauf zugreift.

Ich übernehme keine Verantwortung für die Verwendung der Liste – die Aktualisierung erfolgt immer wenn neue Daten vorliegen. Eine vollständigkeit kann nicht gewährleistet werden.

Andere Beiträge

  • Bureaucracy: A Hacker’s Delight and an IT Security Nightmare
    Bureaucracy: A Hacker’s Delight and an IT Security Nightmare. Ah, bureaucracy! A term that evokes as much enthusiasm as a dentist appointment or cleaning out the attic. While many of us slog through paperwork, there’s a special group that finds it delightful: hackers. Believe me, the adventure that IT security in the jungle of bureaucracy entails could easily be a bestseller! Imagine this: A hacker sits comfortably in his dark, monitor-filled lair. He takes a sip of his favorite coffee and grins widely as he scrolls through endless documents and forms. Bureaucratic errors are like Easter eggs just waiting to be found. While most of us get gray hairs from a marathon of forms, hackers see it as a goldmine. That is the reality not a film.
  • 26.07.2024 DDOS attack on New Zealand
    Some admin in NZ had a very busy day 🙂 DDPS with 100mb to 1gbs connections in a coordinated way. Umbrella or the Skynet-Shield group had started with counter attacks after 20 minutes with up to 10gbs. 10 minutes later everything was over.
  • Quick FIX for the Microsoft CrowdStrike bug
    It is just a quick fix for the CrowdStrike bug when your system is currently facing the blue screen of death. Just reboot into the safe mode or WRE go to: C:\Windows\System32\drivers\Crowdstrike Search for the File: C-000000291*.sys Delete this file Reboot
  • CISCO Firepower FMC 100MB upload bug
    CISCO Firepower FMC 100MB upload bug. Somehow CISCO always manages to surprise me with unnecessary bugs that shouldn’t be there. Especially if these bugs are old and could be easily fixed by CISCO.
  • IP-blocklist specifically for NAS security
    IP-blocklist specifically for NAS security. I created a nice little feed with automatically updating IP addresses that specialize in attacking NAS devices

Ähnlich...

Popular Posts