Тайна неизвестного языка программирования в троянце Duqu раскрыта

Тайна неизвестного языка программирования в троянце Duqu раскрыта

В блоге Securelist появилось сообщение о том, что экспертам "Лаборатории Касперского" удалось разгадать загадку неведомого языка программирования, который они обнаружили ранее в известном троянском коне Duqu. Просьба о содействии в решении этой проблемы нашла широкий отклик среди специалистов, и их подсказки в конце концов навели вирусных аналитиков на верный путь.

Эксперт компании Игорь Суменков пишет, что сообщения о таинственном "фреймворке Duqu" собрали более 200 комментариев и 60 электронных писем - результат, превысивший все ожидания. Наиболее популярными у участников обсуждения были такие варианты, как LISP, Forth, Erlang, Google Go, Delphi, OO C; кроме того, высказывались предположения, что специфика проблемного кода связана с использованием устаревших компиляторов С++ и других языков. Автор отмечает также несколько комментариев и писем, которые оказались наиболее полезны специалистам "Лаборатории Касперского".

"Помощь зала" позволила точно установить, что злоумышленники использовали компилятор из поставки Microsoft Visual Studio. Проведя ряд экспериментов с различными модификациями и настройками, эксперт сумел воспроизвести код функции конструктора и получить из него бинарный код, аналогичный обнаруженному в Duqu. В итоге было сделано заключение, что т.н. "фреймворк Duqu" является результатом компиляции исходного текста на языке С посредством Visual Studio 2008 с параметрами /O1 /Ob1. Автор блог-записи поясняет, что возможны два варианта развития событий: либо при написании кода использовалась объектно ориентированная надстройка С, либо над ним работал программист, применявший соответствующие методы для "чистого" С. Более вероятным эксперту представляется первый вариант, поскольку количество однотипного кода в тексте предполагает наличие препроцессора.

По мнению аналитика, использование объектно ориентированного расширения языка С могло быть продиктовано либо недоверием к компиляторам С++, либо потребностью в широкой переносимости / совместимости. Оба варианта с высокой степенью вероятности указывают на то, что разработка "фреймворка Duqu" велась профессиональными программистами "старой школы", имеющими многолетний опыт работы. Подход, примененный создателями Duqu, задействуется обычно в крупных коммерческих программных проектах, в то время как во вредоносных программах он практически не встречается.

Securelist

Письмо автору

" />

Предполагаемый ботовод IcedID инсценировал свою смерть — не помогло

Украинец, разыскиваемый ФБР по делу о распространении трояна IcedID, попытался избежать экстрадиции в США, подкупив полицейских, чтобы те помогли ему попасть в списки умерших. Трюк сработал, но ненадолго.

Как пишет Cybernews со ссылкой на украинский Реестр исполнительных производств, хитрец допустил ошибку: после регистрации смерти киевским ЗАГС (по подложным документам) он остался в Ужгороде, по месту постоянной прописки, и в итоге был пойман.

Как выяснилось, оборотням в погонах удалось выдать за благодетеля безвестный труп, подменив идентификационные данные. Перед этим заказчик предусмотрительно переписал все свое имущество на родственников и знакомых.

Его опасения были не напрасны: через месяц стало известно об успехе Operation Endgame, очередного международного похода против ботнетов, созданных на основе особо агрессивных зловредов, в том числе банковского трояна IcedID.

Поиск подозреваемого после его мнимой смерти был прекращен, однако украинец в итоге чем-то привлек внимание правоохраны. Дело было вновь открыто, к повторному изучению свидетельств, раздобытых Интерполом и ФБР, были привлечены сторонние криминалисты и аналитики, и в итоге следствие пришло к выводу, что фигурант жив.

Триумфальное задержание произошло в конце 2025 года, однако обманщик даже тогда попытался выдать себя за другое лицо, предъявив фальшивые документы.

На его дом, автомобили и парковки наложен арест. Ввиду вероятности побега подозреваемого суд определил размер залога как $9,3 миллиона.

RSS: Новости на портале Anti-Malware.ru