Win32.HLLM.Netsky.based
можно
ХХХХХХХ@sectorb.msk.ru и ХХХХХХХ@mail.cir.ru - это мои адреса,
с ХХХХХХХ@mail.cir.ru стоит форвард на ХХХХХХХ@sectorb.msk.ru
terminus.cir.ru - мой gateway/smtp/pop3 сервер.
Received: from mail.nthost.ru (mail2.nthost.ru [217.16.29.73])
во-вторых, если было отсолано непосредственно с mail.nthost.ru, то я думаю что nthost.ru достаточно крупный провайдер, чтобы позволить себе заражение своего mail-server'a
в-третьих, кто написал Return-Path: <MAILER-hq.sectorb.msk.ru> при отсылке на mail.cir.ru (сомневаюсь, что вирус узнал, что будет форвард с mail.cir.ru на sectorb.msk.ru)
Это же bounce, так что вопросы 1 и 2 некорректны
> в-третьих, кто написал Return-Path: <MAILER-hq.sectorb.msk.ru>
Скорее всего, изначально было просто MAILER-DAEMON, а hq.sectorb.msk.ru дописано уже на месте
ок, спасибо
Оставить комментарий
yolki
по этому заголовку:можно определить откуда изначально послано письмо?