Border Gateway Protocol (BGP) Feeds entregam inteligência de ameaças em tempo real, permitindo bloquear conexões de endereços IP maliciosos na borda da rede usando seus roteadores ou firewalls existentes. Isso oferece uma camada adicional de proteção para sua rede sem despesas de capital.

Os feeds consistem em Do Not Route or Peer (DROP), Lista de controladores de botnet (BCL) — Dedicados, Lista de controladores de botnet (BCL) — Comprometidos, e Extended Do Not Route or Peer (eDROP). Esses feeds foram desenvolvidos para não criar falsos positivos.

Configurar seu roteador para emparelhar com o roteador Spamhaus BGP leva apenas alguns minutos. Após emparelhar com os quatro feeds, as comunicações com comando e controladores (CC) de botnet são interrompidas.

Os dados incluídos nesses feeds contêm a inteligência de ameaças do abuse.ch, um dos parceiros da Spamhaus. IPs identificados via Feodo Tracker, que incluem botnet CCs associados ao Emotet, Qakbot e outros mais, estão incorporados aos BGP Feeds e são entregues por uma infraestrutura sólida, o que dá tranquilidade aos consumidores e a garantia de acesso ao suporte técnico.

DROP

Do Not Route or Peer

Uma lista do que há de pior: redes inteiramente controladas por organizações criminosas que enviam apenas tráfego ilegítimo.

Essas redes são usadas exclusivamente para enviar spam, hospedar sites infectados por malware, distribuir e-mails de phishing, hospedar servidores de comando e controle (CC) de botnet e lançar ataques DDoS contra outras redes. DROP também contém uma lista de intervalos de IP que cibercriminosos arrendaram dos ISPs para os mesmos fins.

Qualquer tráfego que se estabeleça entre a sua rede e um endereço IP listado na DROP será, muito provavelmente, a resposta de um usuário a um e-mail de phishing ou um dispositivo infectado com malware de botnet.

Detalhes adicionais sobre o nosso serviço Border Gateway Protocol (BGP), que utiliza esse feed, podem ser encontrados na página do produto BGP.

BCL

Lista de controladores de botnet

Este dataset é especialmente designado para uso com roteadores BGP e alguns firewalls. Uma lista consultiva para “abandonar todo o tráfego” que consiste em endereços IPv4 independentes que estão sendo usados para hospedar servidores de comando e controle (CC) de botnet para controlar computadores infectados (bots). Usada na borda de rede, ela previne que dispositivos infectados na sua rede se comuniquem com um botnet CC.

A BCL não contém nenhuma sub-rede ou prefixo CIDR maior que /32.

Detalhes adicionais sobre o nosso serviço Border Gateway Protocol (BGP), que utiliza esse feed, podem ser encontrados na página do produto BGP.

eDROP

Extended Do Not Route Or Peer

Este dataset é uma extensão da lista DROP. Ele inclui netblocks subalocados controlados por remetentes de spam ou cibercriminosos.

Essa lista deve ser usada para complementar a versão padrão.

Detalhes adicionais sobre o nosso serviço Border Gateway Protocol (BGP), que utiliza esse feed, podem ser encontrados na página do produto BGP.