Duqu a été découvert en septembre 2011. Il doit son nom - à la prononciation délicate dans la langue de Molière - à la création de fichiers avec un préfixe ~DQ lors de l'infection d'un système. Au mois de décembre 2011, Microsoft a diffusé un correctif de sécurité pour combler une " faille Duqu " dans le noyau Windows.

Si Duqu a fait parler de lui, c'est parce qu'une partie du code de ce cheval de Troie est très similaire à Stuxnet, un malware notamment utilisé pour le sabotage de centrifugeuses dans le cadre du programme d'enrichissement d'uranium de l'Iran. Il visait des systèmes de supervision industrielle et d'acquisition de données ayant recours au logiciel WinCC. Stuxnet avait une vocation de sabotage, Duqu s'est lui tourné vers l'espionnage.

Un espion qui n'a pas encore révélé tous ses secrets. Kaspersky Labs est en effet tombé sur un os lors de l'étude du code de Duqu qui revêt une grande importance afin de faire face à des évolutions du malware.

interrogation-point.jpg Une partie - non présente dans Stuxnet - est codée dans un langage de programmation qualifié de mystérieux. Elle est en relation avec l'interaction avec les serveurs de contrôle et de commande, la possibilité de télécharger et exécuter des modules supplémentaires sur une machine infectée.

Selon Igor Soumenkov de Kaspersky Labs, alors que les autres parties de Duqu sont écrites en C++ et compilées avec Microsoft Visual C++ 2008, ce n'est pas le cas de la partie mystérieuse, et il ne s'agit pas non plus de Objective C, Java, Python, Ada, Lua ou de nombreux autres langages qui ont été vérifiés.

L'aide de la communauté des programmeurs est ainsi demandée pour lever le voile sur ce mystère. Un langage créé sur mesure ? De quoi en tout cas relancer les suspicions de l'intervention d'une organisation hautement qualifiée et financée.