Publicaciones Non Sanctas
Por Fernando Bonsembiante


En este número reseñamos una revista underground argentina de virus:
Minotauro.

La revista Minotauro, según ellos mismos, es la 'primer revista en
formato ASCII que refleja el mundo del under informático (en
castellano)'. Si bien no es del todo cierto, ya que existe otra revista
llamada HBO, es la primera que se dedica principalmente a los virus. Si
bien hay en todos sus números artículos sobre phreaking y hacking, el
contenido principal es sobre programación de virus.

La revista está hecha por quienes se denominan 'Minotauro Group', grupo
que cambia de revista a revista. En el primer número, los autores de las
notas son Drako, Zarathustra y Trurl. En el segundo se agregan Dr.
Retro, Mortal y WMA. En el tercero se agrega Lapidario. Y en el cuarto
se agrega Uncle Agent. La revista está soportada por un grupo de BBS,
que también cambia de número a número, manteniéndose fijos dos:
Dionysios I y Dionysios II. En definitiva, Minotauro es el producto de
la gente que llama a Dionysios, principalmente, y está dedicada en su
mayoría al tema virus, y hecha fundamentalmente por autores de virus.

En el número 1, en el editorial, se presentan y anuncian sus
intenciones. Según ellos, la revista intenta recopilar información útil
y presentarla en un solo lugar. En el congreso de hackers y virus,
dijeron que su intención era que la gente que no sabe mucho pudiera
aprender rápido sin tener que estar llamando al BBS a cada rato para
plantear sus dudas. El número empieza con un artículo de Drako sobre
cómo robar passwords de BBS. Es un artículo bastante elemental, que
explica cómo abusar de la confianza de un amigo para sacarle su password
de un BBS o sacárselo a un usuario desprevenido usando ingeniería
social. Como primer artículo de la revista, deja bastante que desear. El
siguiente artículo es sobre programación básica de virus. También está
escrito por Drako, y explica cómo hacer un virus básico funcional. Es un
virus de .com que no es residente y tiene bastantes falencias (aclaradas
por el mismo autor), pero que sirve para demostrar cómo hacer un virus.
El tercero es la continuación de este, escrito por Trurl. Describe cómo
hacer un virus que infecte .exe, y el ejemplo es un virus residente. El
virus hace sonar el parlante de la PC cada vez que infecta algo, por lo
que no es demasiado peligroso para experimentar. Por supuesto, es
trivial modificarlo como para que no avise cada vez que infecta algo. El
resto de la revista sigue explicando cómo hacer diversas cosas con
virus, siempre siguiendo la consigna de enseñar a la gente a hacer
virus. Hay una nota que explica cómo evadir al reconocimiento heurístico
del TBAV, otra sobre cómo ocultar un virus dentro de un archivo
comprimido y otra sobre cómo desactivar el Vsafe. Como última 'nota',
trae el ejecutable (transformado a ASCII) de el virus EMMA, hecho por
Trurl. Prometen publicar el fuente comentado en el número siguiente,
pero lo hacen recién en el 4. En el número 2 las notas son: un
desensamblado del virus Avispa, por Trurl. Siguen con el 'curso de hacer
virus', con la tercera parte escrita por Zarathustra, donde explica cómo
hacer un virus residente. Habla de dos formas sencillas, quedar
residente usando el DOS, y usar los MCB. También presenta ejemplos, pero
no virus completos sino trozos de código que hacen lo que se desea. Otra
nota es un diccionario de términos relacionados a los virus, otra nota
sobre cómo evadir al TVAB, cómo hacer bombas ANSI, cómo usar el Debug
del DOS, y una nota sobre phreaking. En esta, Mortal y Dr. Retro
explican un poco cómo es una PBX, y lo básico del Blue Boxing. No dan
ninguna información que permita a alguien salir a hacer Blue Box sin
saber absolutamente nada, pero explican lo suficiente como para que una
persona curiosa pueda empezar a experimentar con el tema.

El tercer número trae el código fuente del virus 786, de Vixer, un
artículo sobre cómo engañar a los BBS con call back verification y un
artículo sobre cómo hackear contestadores automáticos. Lapidario explica
qué es la encriptación y cómo usarla en un virus, también con ejemplos
de su funcionamiento. WMA escribe sobre stealth de directorio, o sea,
cómo hacer para que un virus, estando residente, oculte el aumento de
largo de los archivos que lo contiene cuando se pide un directorio.
Terminan la revista una 'fe de erratas' que corrige un error en un
artículo anterior, y un troyano destinado a destruir un BBS, llamado
Minotauro, que no tiene nada que ver con ellos.

El número cuatro (último por ahora) tiene un gran cambio. Es un programa
ejecutable que muestra las notas, al estilo del Nuke Infojournal,
programado por WMA. Contiene el mismo tipo de notas que los otros
números. Una nota sobre stealth usando handles, por WMA, que es la
continuación de la nota sobre stealth de directorio. Otra nota, escrita
por Drako, es sobre cómo engañar al anti virus f-prot. También de Drako
es la nota sobre su virus Vampiro, donde lo analiza y presenta su código
fuente completo. WMA escribe una nota llamada 'chantas informáticos',
donde comenta un artículo de Virus Report que no le gustó. Trurl cumple
con su promesa del número 1 donde prometía la fuente comentada de su
virus EMMA. Es un virus que ocupa un mínimo de memoria convencional, en
un pedazo no usado de la tabla de interrupciones, y que usa la EMM
(Memoria Expandida) para ocultar el resto de su código. Aparte de su uso
de la memoria, el virus no es para nada complejo. Termina el número una
nota de Uncle Agent sobre programación anti-heurística. Como
'suplemento', en el archivo de la revista viene un hipertexto en formato
Norton Guides con todos los artículos sobre virus aparecidos en los
cuatro números. El objetivo de ellos es tener una referencia para hacer
virus siempre a mano.

Analizando el contenido de todos los números, vemos claramente el
objetivo de la revista. Cada número tiene uno o más artículos explicando
cómo hacer virus, desde lo más sencillo como en el número 1 de infectar
com, hasta lo más complejo como el virus EMMA. Incluso se nota la
preocupación de ir escalonando en los conocimientos, para avanzar de a
poco de temas sencillos a más complejos. Otra preocupación que se nota
es la de evadir a los anti virus heurísticos, hay varias notas dedicadas
a ese tema. Con respecto al hacking y phreaking, las notas no son
demasiado elevadas, se nota que la mayoría de la gente que escribe para
la revista está en el tema virus y no en el hacking. Hay notas sobre
hacking que son demasiado básica y casi obvio lo que explican. Sin
embargo, notas como la de phreaking básico son buenas y bien
documentadas. Podríamos decir que es una revista de virus con un poco de
hacking. Por otro lado, podemos agregar que la gente de Minotauro, junto
con otros, están formando un grupo llamado DAN, del que hablaremos más
adelante.

Fernando Bonsembiante es jefe de redacción de Virus Report y está
estudiando los virus informáticos desde hace varios años. También es
miembro del Círculo Argentino de Ciencia Ficción, (CACyF) y participa
como columnista de varias revistas sobre informática. También es asesor
en seguridad informática y virus en varias empresas. Puede ser
contactado por Fido en 4:901/303 o en Internet en [email protected]