En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter

Les livres blancs

Cyberattaques : et si vous optiez pour une protection performante ?
Voir le livre blanc


Comment protéger la stratégie mobile des entreprises?
Voir le livre blanc

Agenda



Découvrez le N°1
Septembre / Octobre
NOUVEAU
Version interactive
Consulter les articles en ligne
Consulter les anciens numéros
  • Au sommaire
  • Baromètre
  • Juridique : Bring your own cloud, Une tendance à risques
  • News
  • Choisir un ultrabook pour l’entreprise
  • UTM, les poupées russes de la sécurité - Les appliances de sécurité s’ouvrent au Cloud
  • Avec la solution Open Security Intelligence Platform, Spotlight Secure Platform rend les firewalls SRX intelligents
  • Cybermenaces, l'alerte permanente
  • 1000 experts en sécurité recrutés en 2014
  • Cyber-sécurité : Vers une approche globale et une défense personnalisée
  • L’infrastructure s’adapte au Big Data
  • Région parisienne : Datacenters, les défis de la rentrée
  • Gestion sécurisée des fichiers dans le Cloud - Oodrive : un champion européen
  • Partage d’expérience - Une migration vers le Cloud réussie
  • L’ERP à la carte, 100 % flexible
  • Tendre vers le zéro papier : irréaliste ou inévitable ?
  • Services d’impression managés un choix stratégique !
  • Les enjeux croisés du big data et du paiement en ligne
  • L'e-paiement : c'est maintenant
  • Bien se préparer à la Déclaration Sociale Nominative
  • Transactions électroniques - Nouveau règlement européen sur la confiance
Le virus DuQu serait programmé avec un langage inconnu

Langages - Rédigé le vendredi 09 mars 2012 - Frédéric Mazué

C'est le gros buzz du moment. Le cheval de Troie DuQu, dont il est communément admis qu'il dérive de Stuxnet, un virus qui a beaucoup fait parler de lui en s'attaquant, entre autres, aux centrales nucléaires iraniennes, aurait été écrit avec un langage inconnu, peut-être spécialement dédié à la création de malwares.

Telle est l'opinion des experts de Kaspersky qui ont analysé la bête et pratiqué du reverse engineering dans les règles de l'art. A la suite de quoi ils ont publié un billet de blog très technique et très intéressant.

Selon les analyses, la grande majorité du code est écrite en C++. 60 classes ont même été identifiées. Mais dans le code, apparaît une couche logicielle qui n'est pas du C++, mais un langage pour l'instant non identifié, que les analystes ont baptisé le framework DuQu.

Le framework DuQu

Le code généré par ce framework a des caractéristiques bien à lui :

  • Entièrement objet
  • Les tables de pointeurs de fonctions (l'équivalent des fonctions virtuelles de C++) sont placées dans les instances de classes et peuvent être modifiées après construction
  • Il n'y a pas de distinction entre les classes utilitaires et les classes utilisateur
  • Il n'y a pas de runtime. Les API Windows sont invoquées directement.

Ont encore été remarquées des choses peu banales. Ainsi les tables de fonctions ne sont pas placées à un offset constant dans les instances d'objet. Parfois l'offset est nul, parfois non. Autre chose inédite, le pointeur this n'est pas placé systématiquement sur la pile ou dans un seul et même registre, mais il peut être placé certes sur la pile, mais aussi dans n'importe quel registre.

Pour les analystes de Kaspersky, ce code n'est généré par aucun compilateur connu d'eux, que ce soit en C, C++, ou même Objective-C. Le billet se conclut par un appel à la communauté des programmeurs pour identifier le langage et/ou le compilateur.

Une des hypothèses émises par les programmeurs qui ont déjà donné un avis, est qu'un  compilateur que l'on trouvait sur les vieux  IBM OS400 SYS38, ou même des systèmes sys36 plus anciens pourrait avoir été utilisé.

Cet intéressant billet est à cette adresse : www.securelist.com

VIDEO
Assises de la Sécurité 2014 - « Protéger les e-mails des dirigeants, un arbitrage entre contraintes et risques »
Vainqueurs du prix de l'innovation des Assises de la Sécurité 2014, Daniel Rezlan et Daniel Benabou ont co-fondé la société IDECSI en 2011. Après...

Voir la video en grand format

L'ACTUALITE AU QUOTIDIEN


Solutions-Logiciels.com Le portail du décideur informatique en entreprise - 2014 - Tous droits réservés


Le présent site Web est édité par K-Now, Sarl inscrite au RCS de Paris sous le N° 499 320 000 et dont le siège social est au 21 rue de Fécamp 75012 Paris.
Adresse de courrier électronique :diff@solutions-logiciels.com

Le directeur de la publication du site www.Solutions-Logiciels.com. est Jean-Kaminsky en qualité de gérant de la Sarl K-NOW

Paramétrer les cookies