卡巴斯基的研究人员决定调查在Duqu木马的源代码中使用未知语言编写的代码片段,为此他们已经请求帮助。

俄罗斯的公司说这种新的信息可以帮助他们去发现蠕虫的命令和控制系统(C&C)是怎样与它们的服务端进行通信的。C&C服务端,核心功能是当蠕虫获得进入系统的权限之后告诉它们进行蠕虫的相关行为。

Duqu的大部分代码使用C++编写并使用Visual C++2008进行编译。其他语言包括Python,Java,Objective C,Ada和Lua被丢弃。卡巴斯基的首席安全专家Alexander Gostev在一份声明中说:“鉴于Duqu木马项目的大小,很可能整个团队都在负责创建Duqu的开发框架,而这种情况与那些主要负责设计和编写感染驱动的利用程序的团队恰恰相反”

卡巴斯基希望开发者社区的一些人可以识别出未知语言的代码片段并且提交一份鉴定说明。这份语言鉴定可以帮助研究人员分析出Duqu作者的一个概况,尤其是如果他们可以将这种语言鉴定发给一些会使用这种特殊语言编程的人或者是Duqu木马编写团队的人。
Duqu第一次被发现是在2011年的9月,并且被认为与Stuxnet蠕虫都是同一批人编写的,以用来针对伊朗的核实验窃取敏感和有价值的信息。Duqu的行为实际上就是一个可以窃取信息的系统后门。

研究人员已经注意到一个Duqu和Stuxnet都有着相似的有意义的数字。很多人认为这个数字代表Duqu和Stuxnet已经感染的系统数量。

欲了解更多信息:

Duqu木马的发现:

http://www.muycomputer.com/2012/03/21/el-troyano-duqu-al-descubierto

来源:http://www.securityhackersworld.com

源链接

Hacking more

...