Sind aber meine Informationen, wo der Angriff herkommt einigermaßen verlässlich, oder könnte sich ein Angreifer hinter dieser IP nur versteckt haben?
Wenn das Tool das er einsetzt so funktioniert, dass es eine Server Version auf irgend einen Unix Server hosten kann, und er nur mit einem Client die Daten harvestet, dann siehts schlecht aus für Dich :>
Es sei denn er (oder sie?) ist so dumm und hostet es auf seinem eigenen Server ;)