VR21: Publicaciones Non Sanctas
Por Fernando Bonsembiante
En este número reseñamos una revista underground argentina de virus: Minotauro.
La revista Minotauro, según ellos mismos, es la 'primer revista en formato ASCII que refleja el mundo del under informático (en castellano)'. Si bien no es del todo cierto, ya que existe otra revista llamada HBO, es la primera que se dedica principalmente a los virus. Si bien hay en todos sus números artículos sobre phreaking y hacking, el contenido principal es sobre programación de virus.
La revista está hecha por quienes se denominan 'Minotauro Group', grupo que cambia de revista a revista. En el primer número, los autores de las notas son Drako, Zarathustra y Trurl. En el segundo se agregan Dr. Retro, Mortal y WMA. En el tercero se agrega Lapidario. Y en el cuarto se agrega Uncle Agent. La revista está soportada por un grupo de BBS, que también cambia de número a número, manteniéndose fijos dos: Dionysios I y Dionysios II. En definitiva, Minotauro es el producto de la gente que llama a Dionysios, principalmente, y está dedicada en su mayoría al tema virus, y hecha fundamentalmente por autores de virus.
En el número 1, en el editorial, se presentan y anuncian sus intenciones. Según ellos, la revista intenta recopilar información útil y presentarla en un solo lugar. En el congreso de hackers y virus, dijeron que su intención era que la gente que no sabe mucho pudiera aprender rápido sin tener que estar llamando al BBS a cada rato para plantear sus dudas. El número empieza con un artículo de Drako sobre cómo robar passwords de BBS. Es un artículo bastante elemental, que explica cómo abusar de la confianza de un amigo para sacarle su password de un BBS o sacárselo a un usuario desprevenido usando ingeniería social. Como primer artículo de la revista, deja bastante que desear. El siguiente artículo es sobre programación básica de virus. También está escrito por Drako, y explica cómo hacer un virus básico funcional. Es un virus de .com que no es residente y tiene bastantes falencias (aclaradas por el mismo autor), pero que sirve para demostrar cómo hacer un virus. El tercero es la continuación de este, escrito por Trurl. Describe cómo hacer un virus que infecte .exe, y el ejemplo es un virus residente. El virus hace sonar el parlante de la PC cada vez que infecta algo, por lo que no es demasiado peligroso para experimentar. Por supuesto, es trivial modificarlo como para que no avise cada vez que infecta algo. El resto de la revista sigue explicando cómo hacer diversas cosas con virus, siempre siguiendo la consigna de enseñar a la gente a hacer virus. Hay una nota que explica cómo evadir al reconocimiento heurístico del TBAV, otra sobre cómo ocultar un virus dentro de un archivo comprimido y otra sobre cómo desactivar el Vsafe. Como última 'nota', trae el ejecutable (transformado a ASCII) de el virus EMMA, hecho por Trurl. Prometen publicar el fuente comentado en el número siguiente, pero lo hacen recién en el 4. En el número 2 las notas son: un desensamblado del virus Avispa, por Trurl. Siguen con el 'curso de hacer virus', con la tercera parte escrita por Zarathustra, donde explica cómo hacer un virus residente. Habla de dos formas sencillas, quedar residente usando el DOS, y usar los MCB. También presenta ejemplos, pero no virus completos sino trozos de código que hacen lo que se desea. Otra nota es un diccionario de términos relacionados a los virus, otra nota sobre cómo evadir al TVAB, cómo hacer bombas ANSI, cómo usar el Debug del DOS, y una nota sobre phreaking. En esta, Mortal y Dr. Retro explican un poco cómo es una PBX, y lo básico del Blue Boxing. No dan ninguna información que permita a alguien salir a hacer Blue Box sin saber absolutamente nada, pero explican lo suficiente como para que una persona curiosa pueda empezar a experimentar con el tema.
El tercer número trae el código fuente del virus 786, de Vixer, un artículo sobre cómo engañar a los BBS con call back verification y un artículo sobre cómo hackear contestadores automáticos. Lapidario explica qué es la encriptación y cómo usarla en un virus, también con ejemplos de su funcionamiento. WMA escribe sobre stealth de directorio, o sea, cómo hacer para que un virus, estando residente, oculte el aumento de largo de los archivos que lo contiene cuando se pide un directorio. Terminan la revista una 'fe de erratas' que corrige un error en un artículo anterior, y un troyano destinado a destruir un BBS, llamado Minotauro, que no tiene nada que ver con ellos.
El número cuatro (último por ahora) tiene un gran cambio. Es un programa ejecutable que muestra las notas, al estilo del Nuke Infojournal, programado por WMA. Contiene el mismo tipo de notas que los otros números. Una nota sobre stealth usando handles, por WMA, que es la continuación de la nota sobre stealth de directorio. Otra nota, escrita por Drako, es sobre cómo engañar al anti virus f-prot. También de Drako es la nota sobre su virus Vampiro, donde lo analiza y presenta su código fuente completo. WMA escribe una nota llamada 'chantas informáticos', donde comenta un artículo de Virus Report que no le gustó. Trurl cumple con su promesa del número 1 donde prometía la fuente comentada de su virus EMMA. Es un virus que ocupa un mínimo de memoria convencional, en un pedazo no usado de la tabla de interrupciones, y que usa la EMM (Memoria Expandida) para ocultar el resto de su código. Aparte de su uso de la memoria, el virus no es para nada complejo. Termina el número una nota de Uncle Agent sobre programación anti-heurística. Como 'suplemento', en el archivo de la revista viene un hipertexto en formato Norton Guides con todos los artículos sobre virus aparecidos en los cuatro números. El objetivo de ellos es tener una referencia para hacer virus siempre a mano.
Analizando el contenido de todos los números, vemos claramente el objetivo de la revista. Cada número tiene uno o más artículos explicando cómo hacer virus, desde lo más sencillo como en el número 1 de infectar .com, hasta lo más complejo como el virus EMMA. Incluso se nota la preocupación de ir escalonando en los conocimientos, para avanzar de a poco de temas sencillos a más complejos. Otra preocupación que se nota es la de evadir a los anti virus heurísticos, hay varias notas dedicadas a ese tema. Con respecto al hacking y phreaking, las notas no son demasiado elevadas, se nota que la mayoría de la gente que escribe para la revista está en el tema virus y no en el hacking. Hay notas sobre hacking que son demasiado básica y casi obvio lo que explican. Sin embargo, notas como la de phreaking básico son buenas y bien documentadas. Podríamos decir que es una revista de virus con un poco de hacking. Por otro lado, podemos agregar que la gente de Minotauro, junto con otros, están formando un grupo llamado DAN, del que hablaremos más adelante.
Fernando Bonsembiante es jefe de redacción de Virus Report y está estudiando los virus informáticos desde hace varios años. También es miembro del Círculo Argentino de Ciencia Ficción, (CACyF) y participa como columnista de varias revistas sobre informática. También es asesor en seguridad informática y virus en varias empresas. Puede ser contactado por Fido en 4:901/303 o en Internet en ubik@ubik.to