Porta posterior de SesameOp
Uns investigadors han descobert una nova porta del darrere, coneguda com a SesameOp, que aprofita l'API d'OpenAI Assistants com un canal de comandament i control (C2) poc convencional. En lloc d'utilitzar una infraestructura de xarxa típica o servidors C2 a mida, el programari maliciós abusa de l'API d'Assistants com un mecanisme d'emmagatzematge i retransmissió furtiu per recuperar instruccions xifrades i retornar resultats d'execució, permetent als operadors combinar trànsit maliciós amb sol·licituds legítimes de l'API.
Taula de continguts
Com es va trobar
L'implant es va identificar el juliol de 2025 durant una investigació d'una intrusió sofisticada on atacants desconeguts havien mantingut punts de suport durant diversos mesos. Els investigadors no van publicar la identitat de l'organització afectada. L'anàlisi de seguiment va revelar una intrusió de diverses capes amb mecanismes de persistència i components en l'entorn que, col·lectivament, donaven suport a l'accés a llarg termini, un comportament coherent amb els objectius d'espionatge.
Arquitectura Tècnica
La cadena d'infecció de SesameOp inclou una DLL de carregador anomenada Netapi64.dll i un component de porta del darrere .NET anomenat OpenAIAgent.Netapi64. Característiques tècniques clau:
- La DLL està molt ofuscada amb Eazfuscator.NET i dissenyada per a la sigil·losi i la persistència.
- En temps d'execució, el carregador s'injecta al procés amfitrió mitjançant la manipulació de .NET AppDomainManager, activada per un fitxer .config creat i emparellat amb l'executable amfitrió legítim.
Els atacants també van comprometre les utilitats de Microsoft Visual Studio inserint biblioteques malicioses, utilitzant una tècnica d'injecció AppDomainManager per garantir la persistència i l'execució de codi des de cadenes d'eines aparentment legítimes.
Utillatges interns
Els investigadors van descriure una "disposició complexa" de shells web interns vinculats a processos maliciosos persistents i col·locats estratègicament. Aquests processos actuen com a orquestradors locals, executant ordres retransmeses a través de l'API d'Assistents i transferint tasques a altres components implantats. El disseny combinat mantenia l'activitat de l'adversari entrellaçada amb les eines normals de desenvolupador i administració, cosa que dificultava la detecció.
Com s’abusa de l’API d’assistents d’OpenAI
La porta del darrere utilitza l'API d'Assistents com a magatzem/retransmissió de missatges. Les ordres s'obtenen de la llista d'Assistents i s'interpreten a través del camp de descripció; la implementació reconeix tres tipus d'instruccions:
SLEEP — indica a l'implant que posi en pausa un fil durant un interval especificat.
Càrrega útil : indica a l'agent que extregui codi o instruccions del camp d'instruccions i les executi en un fil d'execució separat.
Resultat : indica que la sortida de l'execució s'ha de publicar de nou a l'API d'Assistents amb la descripció definida com a "Resultat", de manera que l'operador pugui recuperar el resultat.
Flux operacional
Quan està activa, la porta del darrere consulta l'API d'Assistents per recuperar ordres xifrades. Descodifica i executa càrregues útils localment i després envia els resultats de l'execució a l'API com a missatges. Aquest model de retransmissió converteix una API d'IA al núvol legítima en un intermediari per emetre tasques i rebre sortides, camuflant eficaçment el trànsit de l'atacant dins dels patrons d'ús esperats de l'API.
Atribució, intenció i objectius estratègics
Actualment, no hi ha cap atribució pública per a la campanya. L'èmfasi de l'implant en la persistència, el control encobert i el llarg temps de permanència suggereix fermament que els atacants buscaven un accés sostingut, d'acord amb la recopilació d'intel·ligència o una activitat d'espionatge prolongada. El cas també demostra una tendència més àmplia: l'ús indegut de serveis al núvol legítims i àmpliament utilitzats per evadir la detecció i complicar la resposta a incidents.
Val a dir que l'API d'Assistents està programada per deixar de funcionar a l'agost de 2026 i serà substituïda per l'API de Responses, cosa que pot afectar el funcionament de vectors d'abús similars en el futur.
Menjar per emportar
SesameOp destaca perquè reutilitza un punt final d'integració d'IA convencional en un canal C2 encobert, combinant la injecció de .NET AppDomainManager, DLL ofuscades, eines de desenvolupament compromeses i shells web interns per aconseguir un control durador i difícil de detectar. La campanya destaca la necessitat que els defensors supervisin el comportament inusual de les eines de desenvolupament, l'ús anòmal de les API al núvol des d'amfitrions interns i els signes d'injecció de DLL o manipulació en temps d'execució en entorns .NET.