
{"id":158,"date":"2007-04-27T08:13:37","date_gmt":"2007-04-27T11:13:37","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=158"},"modified":"2007-04-27T08:13:37","modified_gmt":"2007-04-27T11:13:37","slug":"entrevista-con-los-creadores-de-vbootkit","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/entrevista-con-los-creadores-de-vbootkit\/","title":{"rendered":"Entrevista con los creadores de VBootkit"},"content":{"rendered":"<p>Est\u00c3\u00a1 de moda hablar de VBootkit. No es para menos, ya que es un rootkit que permite tomar control de una m\u00c3\u00a1quina Windows Vista desde el propio arranque de la misma. Ya a comienzos de mes <a href=\"http:\/\/www.schneier.com\/blog\/archives\/2007\/04\/vbootkit_bypass.html\">Schneier habl\u00c3\u00b3 del tema<\/a>, y en Slashdot <a href=\"http:\/\/it.slashdot.org\/article.pl?sid=07\/04\/04\/0047200&#038;from=rss\">se hicieron eco<\/a>, eso s\u00c3\u00ad, con unos curiosos y \u00c3\u00a1cidos tags en la noticia: <em>windows, haha, security, defectivebydesign<\/em> y <em>pwned<\/em><\/p>\n<p>Yo no voy a entrar ni en la gravedad ni en lo bochornoso de que un elemento de malware pueda tomar el control de un equipo desde su inicio. El mero hecho de que el que exista la posibilidad es algo que no hay por donde coger y que define perfectamente el tipo de seguridad que implementa el sistema.<\/p>\n<p>Lo que s\u00c3\u00ad voy a hacer es enlazaros <a href=\"http:\/\/www.securityfocus.com\/columnists\/442\">una entrevista con los creadores de VBootkit<\/a>, publicada por SecurityFocus. En ella, los autores, responden a las preguntas de Federico Biancuzzi, uno de los columnistas habituales.<\/p>\n<blockquote><p>Nitin Kumar: I am a 23 years old graduate from India. I am passionate about computers. The best part about me is that I never give up something till I give a try to it. I like coding in C and asm. I like Reverse Engineering. In free time I usually pick up something and try to understand that. Vista is new and have many new security features, so we thought of creating something for Vista.<\/p><\/blockquote>\n<blockquote><p>Vipin Kumar: I am a 22 year old graduate from India. I like analysing OSes (mainly the internals , kernel stuff etc) and testing OS and network security. Our coding stuff includes development of bootkit, vbootkit and numerous shell-codes and lots of Windows stuff.<\/p><\/blockquote>\n<p>Alguna de las lindezas que pueden hacerse con este rootkit son elevar peri\u00c3\u00b3dicamente los privilegios de cmd.exe a SYSTEM, modificar el registro para iniciar el servicio de Telnet autom\u00c3\u00a1ticamente o crear un hilo de modo de usuario, para la entrega de payloads en el contexto de procesos protegidos del sistema (ponen de ejemplo LSASS.EXE o Winlogon.exe)<\/p>\n<p>23 y 22 a\u00c3\u00b1os respectivamente tienen los autores. El c\u00c3\u00b3digo de este rootkit, as\u00c3\u00ad como su binario, no son accesibles, ya que se ha entregado a ciertas casas antivirus para que puedan detectar sus patrones, pero es posible descargar binarios y fuentes de otros rootkits anteriores <a href=\"http:\/\/www.nvlabs.in\/\">en la p\u00c3\u00a1gina de los creadores<\/a>.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.sahw.com\/\">http:\/\/www.sahw.com\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Est\u00c3\u00a1 de moda hablar de VBootkit. No es para menos, ya que es un rootkit que permite tomar control de una m\u00c3\u00a1quina Windows Vista desde el propio arranque de la misma. Ya a comienzos de mes Schneier habl\u00c3\u00b3 del tema, y en Slashdot se hicieron eco, eso s\u00c3\u00ad, con unos curiosos y \u00c3\u00a1cidos tags en [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[4],"tags":[],"class_list":["post-158","post","type-post","status-publish","format-standard","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/158","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=158"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/158\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=158"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=158"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=158"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}