Det var i september förra året som den elaka koden Duqu först siktades på nätet.

Säkerhetsexperter var tidiga med att hävda att Duqu är en variant på Stuxnet, en trojan som spreds under 2010, vars mål tros vara sabotera Iranska kärnkraftverk.

En rapport från säkerhetsföretaget Symantec i oktober säger att Duqu skrevs före Stuxnet av samma utvecklare, eller åtminstonde utvecklare som hade tillgång till Stuxnet-koden. Till skillnad från Stuxnet som hade för avsikt att sabotera skulle Duqu samla in information.

Av komplexiteten att döma i både Stuxnet och Duqu har spekulationerna handlat om att projekten måste ha finansierats av en stat och dess underrättelsetjänst.

Nu har säkerhetsexperterna på Kaspersky Lab tittat närmare på koden i Duqu och kommit fram till att en del av koden är skriven i ett hittills okänt programmeringsspråk.

Kaspersky Labs skriver att koden inte är skriven i varken C++, Objective C, Java, Python, Ada, Lua eller många andra språk de testat.

Till skillnad från resten av koden är den inte heller kompilerad med Microsoft Visual C++ 2008.

Kaspersky Labs har lagt ut koden och bett allmänheten om tips på vilket programspråk det kan handla om. En kommentar säger att koden ser ut som den kod du kan hitta i os400 sys38 och sys36:

"IBM system 36 hade en hårddisk på endast 300 megabyte och en megabyte internminne. Operativsystemet kom på disketter. Det vore väldigt användbart i det här viruset. Den kan följa och övervaka alla typer av kommunikationer. Det kan ansluta till precis vad som helst"

Den hemlighetsfulla koden kan du hitta på sajten Securelist.