Border Gateway Protocol (BGP) Feeds entregam inteligência de ameaças em tempo real, permitindo bloquear conexões de endereços IP maliciosos na borda da rede usando seus roteadores ou firewalls existentes. Isso oferece uma camada adicional de proteção para sua rede sem despesas de capital.

Os feeds consistem em Do Not Route or Peer (DROP), Lista de controladores de botnet (BCL) — Dedicados, Lista de controladores de botnet (BCL) — Comprometidos, e Extended Do Not Route or Peer (eDROP). Esses feeds foram desenvolvidos para não criar falsos positivos.

Configurar seu roteador para emparelhar com o roteador Spamhaus BGP leva apenas alguns minutos. Após emparelhar com os quatro feeds, as comunicações com comando e controladores (CC) de botnet são interrompidas.

Os dados incluídos nesses feeds contêm a inteligência de ameaças do abuse.ch, um dos parceiros da Spamhaus. IPs identificados via Feodo Tracker, que incluem botnet CCs associados ao Emotet, Qakbot e outros mais, estão incorporados aos BGP Feeds e são entregues por uma infraestrutura sólida, o que dá tranquilidade aos consumidores e a garantia de acesso ao suporte técnico.

DROP

Do Not Route or Peer

Uma lista do que há de pior: redes inteiramente controladas por organizações criminosas que enviam apenas tráfego ilegítimo.

Essas redes são usadas exclusivamente para enviar spam, hospedar sites infectados por malware, distribuir e-mails de phishing, hospedar servidores de comando e controle (CC) de botnet e lançar ataques DDoS contra outras redes. DROP também contém uma lista de intervalos de IP que cibercriminosos arrendaram dos ISPs para os mesmos fins.

Qualquer tráfego que se estabeleça entre a sua rede e um endereço IP listado na DROP será, muito provavelmente, a resposta de um usuário a um e-mail de phishing ou um dispositivo infectado com malware de botnet.

Detalhes adicionais sobre o nosso serviço Border Gateway Protocol (BGP), que utiliza esse feed, podem ser encontrados na página do produto BGP.

BGP Ded

Lista de controladores de botnet - dedicado

Este conjunto de dados é uma lista consultiva de “eliminar todo o tráfego” que consiste em endereços IPv4 únicos que estão sendo usados ​​para hospedar servidores de comando e controle de botnet (C&C) para controlar computadores infectados (bots).

Dedicado – Os agentes de ameaças estão usando todos os IPs listados para hospedar sua infraestrutura C&C de botnet em hosts dedicados, que não servem a nenhum outro propósito além de controlar botnets.

Usado na borda da rede, ele impedirá que qualquer dispositivo infectado em sua rede se comunique com um botnet C&C.

O BCL – Dedicado não contém nenhuma sub-rede ou prefixo CIDR maior que /32.

Detalhes adicionais sobre nosso serviço de firewall Border Gateway Protocol (BGP), que utiliza este feed, podem ser encontrados em nossa página de produtos BGP.

BGP Comp

Lista de controladores de botnet - comprometido

Este conjunto de dados é uma lista consultiva de “eliminar todo o tráfego” que consiste em endereços IPv4 únicos que estão sendo usados ​​para hospedar servidores de comando e controle de botnet (C&C) para controlar computadores infectados (bots).

Comprometido – Algumas das ameaças mais perigosas e dominantes (como Emotet e Qakbot) dependem de dispositivos comprometidos, geralmente em linhas residenciais de Internet, para hospedar sua infraestrutura de botnet C&C. Além disso, os operadores dessas botnets dependem inteiramente da comunicação IP direta, não usando nenhum nome de domínio. Isso significa que eles ignoram os mecanismos de segurança existentes, como firewalls de DNS.

Essa comunidade recém-introduzida aborda essas ameaças e fecha essa lacuna em sua defesa de segurança, protegendo contra tráfego mal-intencionado para hosts comprometidos que atuam como servidores botnet C&C.

O BCL – Comprometido não contém nenhuma sub-rede ou prefixo CIDR maior que /32.

Detalhes adicionais sobre nosso serviço de firewall Border Gateway Protocol (BGP), que utiliza este feed, podem ser encontrados em nossa página de produtos BGP.

eDROP

Extended Do Not Route Or Peer

Este dataset é uma extensão da lista DROP. Ele inclui netblocks subalocados controlados por remetentes de spam ou cibercriminosos.

Essa lista deve ser usada para complementar a versão padrão.

Detalhes adicionais sobre o nosso serviço Border Gateway Protocol (BGP), que utiliza esse feed, podem ser encontrados na página do produto BGP.