En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter

Les livres blancs

Géolocalisation et Mobilité
Voir le livre blanc


Cyberattaques : et si vous optiez pour une protection performante ?
Voir le livre blanc

Agenda



Découvrez le N°3
Février / Mars
NOUVEAU
Version interactive
Consulter les articles en ligne
Consulter les anciens numéros
  • Au sommaire
  • 10 technologies stratégiques
  • Budgets et priorités IT des entreprises
  • Les salaires IT profitent aux profils spécialisés
  • Le ministère de la Défense renouvelle son parc de 220 000 ordinateurs
  • Comment lutter contre les cyber-attaques indétectables
  • 5 faits marquants
  • Trend Micro : une stratégie de défense personnalisée face à la multiplication des attaques ciblées
  • Lutter contre les APT : la stratégie de Sophos, premier éditeur européen de sécurité
  • 10 conseils de sécurité que toutes les PME devraient suivre
  • Santé et Big data au secours des Clouds souverains
  • Cloud hybride : ne mettez pas tous vos œufs dans le même Cloud
  • Panorama des fournisseurs d’offres hybrides
  • Cheops Technology : le Cloud sur mesure
  • Mobilisation générale ! Le projet Digital For All va impliquer les 150 000 employés de la Société Générale
  • Communications unifiées : une infrastructure pour réagir en temps réel
  • Le Big Data et la connaissance client
  • Le prochain Windows 10 sera gratuit et évolutif
  • Pour Microsoft l’ouverture est stratégique
  • Le réseau social d’entreprise : une plateforme collaborative en 8 points
  • 4 faits marquants
  • Coûts/bénéfices : les vrais chiffres de la dématérialisation des documents
  • Contrat de licence des logiciels : les clauses stratégiques
Le virus DuQu serait programmé avec un langage inconnu

Langages - Rédigé le vendredi 09 mars 2012 - Frédéric Mazué

C'est le gros buzz du moment. Le cheval de Troie DuQu, dont il est communément admis qu'il dérive de Stuxnet, un virus qui a beaucoup fait parler de lui en s'attaquant, entre autres, aux centrales nucléaires iraniennes, aurait été écrit avec un langage inconnu, peut-être spécialement dédié à la création de malwares.

Telle est l'opinion des experts de Kaspersky qui ont analysé la bête et pratiqué du reverse engineering dans les règles de l'art. A la suite de quoi ils ont publié un billet de blog très technique et très intéressant.

Selon les analyses, la grande majorité du code est écrite en C++. 60 classes ont même été identifiées. Mais dans le code, apparaît une couche logicielle qui n'est pas du C++, mais un langage pour l'instant non identifié, que les analystes ont baptisé le framework DuQu.

Le framework DuQu

Le code généré par ce framework a des caractéristiques bien à lui :

  • Entièrement objet
  • Les tables de pointeurs de fonctions (l'équivalent des fonctions virtuelles de C++) sont placées dans les instances de classes et peuvent être modifiées après construction
  • Il n'y a pas de distinction entre les classes utilitaires et les classes utilisateur
  • Il n'y a pas de runtime. Les API Windows sont invoquées directement.

Ont encore été remarquées des choses peu banales. Ainsi les tables de fonctions ne sont pas placées à un offset constant dans les instances d'objet. Parfois l'offset est nul, parfois non. Autre chose inédite, le pointeur this n'est pas placé systématiquement sur la pile ou dans un seul et même registre, mais il peut être placé certes sur la pile, mais aussi dans n'importe quel registre.

Pour les analystes de Kaspersky, ce code n'est généré par aucun compilateur connu d'eux, que ce soit en C, C++, ou même Objective-C. Le billet se conclut par un appel à la communauté des programmeurs pour identifier le langage et/ou le compilateur.

Une des hypothèses émises par les programmeurs qui ont déjà donné un avis, est qu'un  compilateur que l'on trouvait sur les vieux  IBM OS400 SYS38, ou même des systèmes sys36 plus anciens pourrait avoir été utilisé.

Cet intéressant billet est à cette adresse : www.securelist.com

VIDEO
Assises de la Sécurité 2014 - « Protéger les e-mails des dirigeants, un arbitrage entre contraintes et risques »
Vainqueurs du prix de l'innovation des Assises de la Sécurité 2014, Daniel Rezlan et Daniel Benabou ont co-fondé la société IDECSI en 2011. Après...

Voir la video en grand format

L'ACTUALITE AU QUOTIDIEN


Solutions-Logiciels.com Le portail du décideur informatique en entreprise - 2015 - Tous droits réservés


Le présent site Web est édité par K-Now, Sarl inscrite au RCS de Paris sous le N° 499 320 000 et dont le siège social est au 21 rue de Fécamp 75012 Paris.
Adresse de courrier électronique :diff@solutions-logiciels.com

Le directeur de la publication du site www.Solutions-Logiciels.com. est Jean-Kaminsky en qualité de gérant de la Sarl K-NOW

Paramétrer les cookies