Lo que sucede cuando...





Esto me sucedió hace un mes ,algo que nunca me había pasado que me dejo pensando ... 
ya que no sabia la razón por que no podría hacer nat en mi pc buscando soluciones di con el problema.


¿Que sucedió?


Ip en la lista negra acusada de hacer nat puertos abiertos detectados para repartir malware.


¿Que pasa si banean mi ip?


Como sabrán cuando uno reinicia su router la ip cambia ya que es dinámica en el caso que detenten que esa ip se esta usando como parte de una botnet o para algo ilícito. banean todo el rango de la ip por ejemplo 190.240.xx.xxx lo normal es que cuando yo reinico mi router mi ip cambiaría no tendría que estar el 190.240- ese rango de los dos primeros digitos no cambia lo demás si por lo que a eso se le llama que banearon todo mi rango de mi ip ,aunque reincie no cambiara y todo ese rango esta detectado.


¿Como sucedio?


-No tomar precauciones.
-Auto-infectandome.
-Probando malware conocidos.
-Pasar mi botnet a otra.
-Por imbesil.

¿Como solucionarlo?


-Llamar al proveedor de isp de sus país (lo que hice por eso pago )
-Apelar la ip (pero en el caso que sea por nat estará difícil)
-Comprar vpn con puertos abiertos.


Mi ip en la gran mayoría de las listas.






Esta dirección IP está infectando,usando natting para una máquina infectando con "Gameover Zeus" o "GOZ" - previamente se ha referido como "ZeusV3" o "p2pzeus". GOZ es una versión del malware ZeuS que utiliza mecanismos de comando (P2P) peer-to-peer y de control. 

SpamHaus / CBL está ayudando al Departamento de Justicia de EE.UU. (DOJ), la Oficina Federal de Investigaciones (FBI), muchos otros organismos internacionales de aplicación de la ley y muchas organizaciones de seguridad privada de todo el mundo en una operación para interrumpir y mitigar el GOZ y botnets cryptolocker. No se espera, por sí mismo, para destruir estos botnet. Pero vaya a interferir con ellos, y dar a la gente la oportunidad de erradicar la mayor parte de estas infecciones. 

Este es el Departamento de Justicia de EE.UU. y el FBI Anuncio de Prensa. Una alerta similar se ha publicado por la Agencia de Crimen Nacional del Reino Unido (NCA). 

La información de mitigación más importante / up-to-fecha en que se publicó por el CERT EE.UU.. 

ZeuSv3 aprovecha técnicas de P2P mediante la comunicación con otros nodos (= computadoras infectadas) en los altos puertos (UDP y TCP).





¿Cómo encontrar un equipo infectado detrás de un NAT?


Por favor, lea la siguiente sección en su totalidad. 

¡NUEVO! El proyecto Gameover Zeus / Tovar ha establecido un "IP faro". La IP faro ha sido creado para ayudar a los administradores a encontrar la infección Gameover Zeus en redes NAT. La teoría es simple: cada vez que un PC infectado intenta conectarse a un sumidero de mando y control (ver más abajo para una lista parcial), el PC infectado también envía un paquete UDP a la dirección IP 72.52.116.52 en el puerto 4643 (aunque se sugiere registrar todos puertos). Mediante la configuración de dicha dirección en el servidor de seguridad, puede ingresar la dirección IP local que está intentando ponerse en contacto con 72.52.116.52, y por lo tanto buscar y remediar la infección. 

Si está conectado con nosotros a través de un equipo que cree que puede estar infectado, este vínculo debería ayudar a confirmar sus sospechas: Gameover Online Zeus Detector 

RECUERDE Gameover Zeus NO se comunican a través del puerto 25 en absoluto. No tiene nada que ver con el correo electrónico. No pierda su tiempo perder el tiempo con las normas del puerto 25 del cortafuegos. 

Para encontrar un equipo infectado en una LAN NATted usted está en busca de un equipo local que está tratando de hacer conexiones a un servidor de comando y control Zeus (C & C) en Internet. Estos servidores C & C han sido tomadas por nuestros socios y nos están dando informes sobre qué IPs están tratando de hablar con ellos. Se trata de aquellas direcciones IP que están infectadas. 

Si usted tiene los registros completos de su actividad del firewall en el momento en que esto ocurrió, puede buscar en los registros de la hora / la información de IP y puerto de destino dolina dan a continuación. 

Si usted no tiene los registros completos, tendrá que configurar un sniffer o firewall reglas para capturar y registrar los intentos de hablar con el C & C.



Bien hecho me lo merezco :(