ناشدت كاسبرسكي لاب مؤخرا المبرمجين للمساعدة في حل أكثر المسائل غموضا تتعلق بحصان طروادة Duqu، وهو التعرف على بنية مشفرة مجهولة داخل قطاع من Payload DLL للبرنامج الخبيث. وكان قطاع الشيفرة المجهول والمسمى بـDuqu Framework جزءا من Payload DLL ويعد مسؤولا عن التفاعل مع خوادم C&C بعد أن يقوم حصان طروادة بإصابة الحاسب.
وبعد تحليل عدد كبير من ردود المبرمجين من جميع أنحاء العالم، أشار خبراء كاسبرسكي لاب بدرجة كبيرة من الثقة إلى أن Duqu Framework يتكون من شيفرة المصدر مكتوبة بلغة " C" المرفقة بـMicrosoft Visual Studio 2008 وخيارات خاصة لتفعيل حجم الشيفرة والدمج. إلى جانب ذلك استخدمت في تطوير الشيفرة إضافة معدلة لتجمع البرمجة كائنية المنحى مع لغة C والتي يشار إليها غالبا بـ"OO C".
هذا النوع من البرمجة المنزلية معقد للغاية وعادة ما نجده في المشاريع البرمجية "المدنية" المعقدة بخلاف البرمجيات الخبيثة الراهنة.
غير أنه ليس من السهل أن نوضح لماذا استخدمت OO C بدلا من C++ في Duqu Framework، إلا أن خبراء كاسبرسكي لاب يرون سببين معقولين لذلك:
وقال ايغور سومينكوف، خبير في البرمجيات الخبيثة: "ثمة سببين يشيران إلى أن شيفرة كتبت من قبل فريق من المطورين القدامى من ذوي الخبرة الواسعة الذين رغبوا في إنشاء نظام معدل للقيام بالهجمات الالكترونية. من المحتمل أن تكون الشيفرة قد استخدمت من قبل، وجرى تعديلها لتدمج في حصان طروادة Duqu". وأضاف: "على كل حال، ثمة شيء مؤكد وهو أن هذه الأساليب تستخدم عادة من قبل نخبة مطوري البرامج وهي غير موجودة في البرمجيات الخبيثة الراهنة بشكل عام".
وتود كاسبرسكي لاب أن تعبر عن امتنانها لكل من ساهم في حل مسألة التعرف على الشيفرة المجهولة.
للاطلاع على النسخة الكاملة من التحليل بقلم ايغور سومنكوف، زوروا موقع: http://www.securelist.com