Onderzoekers van Kaspersky Lab hebben in het zeer geavanceerde Duqu-virus een nieuwe programmeertaal ontdekt. Duqu is gemaakt door dezelfde mensen die de beruchte Stuxnet-worm hebben ontwikkeld, dat werd gebruikt om het Iraanse nucleaire programma te saboteren. Het belangrijkste doel van Duqu is het stelen van zeer vertrouwelijke informatie. Het Trojaanse paard zou vooral in Iran veel slachtoffers hebben gemaakt, met als doel het stelen van informatie over industriële aansturingssystemen en inlichtingen te verzamelen over commerciële relaties van Iraanse organisaties, aldus Kaspersky.
Een groot onopgelost raadsel was tot nu toe hoe Duqu na een infectie communiceerde met de zogeheten Command & Control servers om gestolen informatie door te geven. Uitgebreide analyse heeft aan het licht gebracht dat een specifieke sectie binnen de Duqu-software daarvoor verantwoordelijk is. Deze sectie, het ‘Duqu Framework’, blijkt geschreven te zijn in een tot nu toe onbekende en zeer gespecialiseerde programmeertaal.
Taal
Deze taal stopt alles in objecten, maakt geen onderscheid tussen utility classes en door de gebruiker geschreven code en laat objecten via method calls en event-driven callbacks communiceren. Daarnaast is er geen referentie naar run-time library functies, maar wordt de 'native' Windows API gebruikt.
Daarbij speelt vooral het event-driven model een belangrijke rol. Dit model lijkt op Objective C, maar de code heeft geen directe referenties naar de programmeertaal. Daarnaast lijkt het niet met Objective C compilers gecompileerd te zijn. De mysterieuze programmeertaal is volgens analist Igor Soumenkov absoluut geen C++, Objective C, Java, Python, Ada, Lua of andere bekende programmeertaal.
Het anti-virusbedrijf doet dan ook een oproep aan programmeurs om mee te helpen met het ontcijferen van de programmeertaal of via welk framework of toolkit de code gemaakt is.
Deze posting is gelocked. Reageren is niet meer mogelijk.