Publicaciones Non Sanctas
Por Fernando Bonsembiante
En este número reseñamos una revista underground
argentina de virus: Minotauro.
La revista Minotauro, según ellos mismos, es la 'primer
revista en formato ASCII que refleja el mundo del under
informático (en castellano)'. Si bien no es del todo
cierto, ya que existe otra revista llamada HBO, es la
primera que se dedica principalmente a los virus. Si bien
hay en todos sus números artículos sobre phreaking y
hacking, el contenido principal es sobre programación de
virus.
La revista está hecha por quienes se denominan 'Minotauro
Group', grupo que cambia de revista a revista. En el
primer número, los autores de las notas son Drako,
Zarathustra y Trurl. En el segundo se agregan Dr. Retro,
Mortal y WMA. En el tercero se agrega Lapidario. Y en el
cuarto se agrega Uncle Agent. La revista está soportada
por un grupo de BBS, que también cambia de número a
número, manteniéndose fijos dos: Dionysios I y Dionysios
II. En definitiva, Minotauro es el producto de la gente
que llama a Dionysios, principalmente, y está dedicada en
su mayoría al tema virus, y hecha fundamentalmente por
autores de virus.
En el número 1, en el editorial, se presentan y anuncian
sus intenciones. Según ellos, la revista intenta
recopilar información útil y presentarla en un solo
lugar. En el congreso de hackers y virus, dijeron que su
intención era que la gente que no sabe mucho pudiera
aprender rápido sin tener que estar llamando al BBS a
cada rato para plantear sus dudas. El número empieza con
un artículo de Drako sobre cómo robar passwords de BBS.
Es un artículo bastante elemental, que explica cómo
abusar de la confianza de un amigo para sacarle su
password de un BBS o sacárselo a un usuario desprevenido
usando ingeniería social. Como primer artículo de la
revista, deja bastante que desear. El siguiente artículo
es sobre programación básica de virus. También está
escrito por Drako, y explica cómo hacer un virus básico
funcional. Es un virus de .com que no es residente y
tiene bastantes falencias (aclaradas por el mismo autor),
pero que sirve para demostrar cómo hacer un virus. El
tercero es la continuación de este, escrito por Trurl.
Describe cómo hacer un virus que infecte .exe, y el
ejemplo es un virus residente. El virus hace sonar el
parlante de la PC cada vez que infecta algo, por lo que
no es demasiado peligroso para experimentar. Por
supuesto, es trivial modificarlo como para que no avise
cada vez que infecta algo. El resto de la revista sigue
explicando cómo hacer diversas cosas con virus, siempre
siguiendo la consigna de enseñar a la gente a hacer
virus. Hay una nota que explica cómo evadir al
reconocimiento heurístico del TBAV, otra sobre cómo
ocultar un virus dentro de un archivo comprimido y otra
sobre cómo desactivar el Vsafe. Como última 'nota', trae
el ejecutable (transformado a ASCII) de el virus EMMA,
hecho por Trurl. Prometen publicar el fuente comentado en
el número siguiente, pero lo hacen recién en el 4.
En el número 2 las notas son: un desensamblado del virus
Avispa, por Trurl. Siguen con el 'curso de hacer virus',
con la tercera parte escrita por Zarathustra, donde
explica cómo hacer un virus residente. Habla de dos
formas sencillas, quedar residente usando el DOS, y usar
los MCB. También presenta ejemplos, pero no virus
completos sino trozos de código que hacen lo que se
desea. Otra nota es un diccionario de términos
relacionados a los virus, otra nota sobre cómo evadir al
TVAB, cómo hacer bombas ANSI, cómo usar el Debug del DOS,
y una nota sobre phreaking. En esta, Mortal y Dr. Retro
explican un poco cómo es una PBX, y lo básico del Blue
Boxing. No dan ninguna información que permita a alguien
salir a hacer Blue Box sin saber absolutamente nada, pero
explican lo suficiente como para que una persona curiosa
pueda empezar a experimentar con el tema.
El tercer número trae el código fuente del virus 786, de
Vixer, un artículo sobre cómo engañar a los BBS con call
back verification y un artículo sobre cómo hackear
contestadores automáticos. Lapidario explica qué es la
encriptación y cómo usarla en un virus, también con
ejemplos de su funcionamiento. WMA escribe sobre stealth
de directorio, o sea, cómo hacer para que un virus,
estando residente, oculte el aumento de largo de los
archivos que lo contiene cuando se pide un directorio.
Terminan la revista una 'fe de erratas' que corrige un
error en un artículo anterior, y un troyano destinado a
destruir un BBS, llamado Minotauro, que no tiene nada que
ver con ellos.
El número cuatro (último por ahora) tiene un gran cambio.
Es un programa ejecutable que muestra las notas, al
estilo del Nuke Infojournal, programado por WMA. Contiene
el mismo tipo de notas que los otros números. Una nota
sobre stealth usando handles, por WMA, que es la
continuación de la nota sobre stealth de directorio. Otra
nota, escrita por Drako, es sobre cómo engañar al anti
virus f-prot. También de Drako es la nota sobre su virus
Vampiro, donde lo analiza y presenta su código fuente
completo. WMA escribe una nota llamada 'chantas
informáticos', donde comenta un artículo de Virus Report
que no le gustó. Trurl cumple con su promesa del número 1
donde prometía la fuente comentada de su virus EMMA. Es
un virus que ocupa un mínimo de memoria convencional, en
un pedazo no usado de la tabla de interrupciones, y que
usa la EMM (Memoria Expandida) para ocultar el resto de
su código. Aparte de su uso de la memoria, el virus no es
para nada complejo. Termina el número una nota de Uncle
Agent sobre programación anti-heurística. Como
'suplemento', en el archivo de la revista viene un
hipertexto en formato Norton Guides con todos los
artículos sobre virus aparecidos en los cuatro números.
El objetivo de ellos es tener una referencia para hacer
virus siempre a mano.
Analizando el contenido de todos los números, vemos
claramente el objetivo de la revista. Cada número tiene
uno o más artículos explicando cómo hacer virus, desde lo
más sencillo como en el número 1 de infectar .com, hasta
lo más complejo como el virus EMMA. Incluso se nota la
preocupación de ir escalonando en los conocimientos, para
avanzar de a poco de temas sencillos a más complejos.
Otra preocupación que se nota es la de evadir a los anti
virus heurísticos, hay varias notas dedicadas a ese tema.
Con respecto al hacking y phreaking, las notas no son
demasiado elevadas, se nota que la mayoría de la gente
que escribe para la revista está en el tema virus y no en
el hacking. Hay notas sobre hacking que son demasiado
básica y casi obvio lo que explican. Sin embargo, notas
como la de phreaking básico son buenas y bien
documentadas. Podríamos decir que es una revista de virus
con un poco de hacking. Por otro lado, podemos agregar
que la gente de Minotauro, junto con otros, están
formando un grupo llamado DAN, del que hablaremos más
adelante.
Fernando Bonsembiante es jefe de redacción de Virus
Report y está estudiando los virus informáticos desde
hace varios años. También es miembro del Círculo
Argentino de Ciencia Ficción, (CACyF) y participa como
columnista de varias revistas sobre informática. También
es asesor en seguridad informática y virus en varias
empresas. Puede ser contactado por Fido en 4:901/303 o en
Internet en ubik@ubik.to