Databáze hrozeb Malware Zadní vrátka SesameOp

Zadní vrátka SesameOp

Výzkumníci odhalili nový backdoor, sledovaný jako SesameOp, který využívá OpenAI Assistants API jako nekonvenční kanál Command-and-Control (C2). Namísto použití typické síťové infrastruktury nebo zakázkových C2 serverů zneužívá malware Assistants API jako nenápadný mechanismus pro přenos a ukládání dat k načítání šifrovaných instrukcí a vrácení výsledků provedení, což umožňuje operátorům míchat škodlivý provoz s legitimními požadavky API.

Jak to bylo nalezeno

Implantát byl identifikován v červenci 2025 během vyšetřování sofistikovaného útoku, v němž se neznámí útočníci několik měsíců udržovali. Výzkumníci nezveřejnili identitu postižené organizace. Následná analýza odhalila vícevrstvý útok s mechanismy perzistence a komponentami v prostředí, které společně podporovaly dlouhodobý přístup – chování v souladu se špionážními cíli.

Technická architektura

Infekční řetězec SesameOp zahrnuje zavaděčovou knihovnu DLL s názvem Netapi64.dll a komponentu .NET backdoor s názvem OpenAIAgent.Netapi64. Klíčové technické vlastnosti:

  • Tato DLL je silně zamaskovaná pomocí Eazfuscator.NET a navržena pro nenápadnost a perzistenci.
  • Za běhu je zavaděč vstřikován do hostitelského procesu prostřednictvím manipulace s .NET AppDomainManager, spouštěné vytvořeným souborem .config spárovaným s legitimním spustitelným souborem hostitele.

Útočníci také napadli nástroje Microsoft Visual Studio vložením škodlivých knihoven pomocí techniky injektování AppDomainManager, aby zajistili perzistenci a spuštění kódu ze zdánlivě legitimních nástrojových řetězců.

Vnitřní nástroje

Vyšetřovatelé popsali „komplexní uspořádání“ interních webových shellů propojených s perzistentními, strategicky umístěnými škodlivými procesy. Tyto procesy fungují jako lokální orchestratory, provádějí příkazy předávané prostřednictvím API Assistants a předávají úkoly dalším implantovaným komponentám. Kombinovaný design udržoval činnost útočníka propojenou s běžnými nástroji pro vývojáře a administraci, což ztěžovalo detekci.

Jak je zneužíváno API asistentů OpenAI

Backdoor používá API Assistants jako úložiště/přenosník zpráv. Příkazy jsou načítány ze seznamu Assistants a interpretovány pomocí pole popisu; implementace rozpoznává tři typy instrukcí:

SLEEP — dá implantátu pokyn pozastavit vlákno na zadaný interval.

Užitečná zátěž – nařídí agentovi, aby extrahoval kód nebo instrukce z pole instrukcí a spustil je v samostatném vlákně.

Výsledek — signalizuje, že výstup provedení by měl být odeslán zpět do API Assistants s popisem nastaveným na „Výsledek“, aby operátor mohl načíst výsledek.

Provozní tok

Když je backdoor aktivní, dotazuje se rozhraní API Assistants, aby načetl šifrované příkazy. Lokálně dekóduje a spouští datové části a poté odesílá výsledky provedení zpět do API jako zprávy. Tento model přenosu proměňuje legitimní cloudové API umělé inteligence v prostředníka pro zadávání úloh a příjem výstupů, čímž efektivně maskuje provoz útočníka v rámci očekávaných vzorců používání API.

Atribuce, záměr a strategické cíle

V současné době neexistuje žádné veřejné připisování kampaně. Důraz implantátu na perzistenci, tajnou kontrolu a dlouhou dobu setrvání silně naznačuje, že útočníci se zaměřili na trvalý přístup – což je v souladu se shromažďováním zpravodajských informací nebo dlouhodobou špionážní činností. Případ také ukazuje širší trend: zneužívání široce používaných, legitimních cloudových služeb k vyhnutí se odhalení a zkomplikování reakce na incidenty.

Za zmínku stojí, že rozhraní Assistants API má být v srpnu 2026 ukončeno a bude nahrazeno rozhraním Responses API, což může v budoucnu ovlivnit fungování podobných vektorů zneužívání.

Jídlo s sebou

Kampaň SesameOp je pozoruhodná tím, že přetváří mainstreamový koncový bod pro integraci umělé inteligence do skrytého kanálu C2, kombinuje injekci .NET AppDomainManager, obfuskované knihovny DLL, kompromitované vývojářské nástroje a interní webové shelly, aby dosáhla trvalé a těžko odhalitelné kontroly. Kampaň zdůrazňuje potřebu, aby obránci monitorovali neobvyklé chování vývojářských nástrojů, anomální používání cloudových API z interních hostitelů a známky injekce DLL nebo manipulace za běhu v prostředích .NET.

Trendy

Nejvíce shlédnuto

Načítání...