SesameOp Bagdør
Forskere har afdækket en ny bagdør, sporet som SesameOp, der udnytter OpenAI Assistants API som en ukonventionel kommando-og-kontrol (C2) kanal. I stedet for at bruge typisk netværksinfrastruktur eller skræddersyede C2-servere, misbruger malwaren Assistants API som en skjult relæ- og lagringsmekanisme til at hente krypterede instruktioner og returnere udførelsesresultater, hvilket giver operatører mulighed for at blande ondsindet trafik med legitime API-anmodninger.
Indholdsfortegnelse
Hvordan det blev fundet
Implantatet blev identificeret i juli 2025 under en undersøgelse af et sofistikeret indbrud, hvor ukendte angribere havde holdt fodfæste i flere måneder. Forskerne offentliggjorde ikke identiteten på den berørte organisation. Opfølgende analyser afslørede et flerlagsindbrud med persistensmekanismer og komponenter i miljøet, der samlet set understøttede langsigtet adgang – adfærd i overensstemmelse med spionageformål.
Teknisk arkitektur
SesameOps infektionskæde inkluderer en loader-DLL ved navn Netapi64.dll og en .NET-bagdørskomponent ved navn OpenAIAgent.Netapi64. Vigtige tekniske egenskaber:
- DLL'en er stærkt tilsløret med Eazfuscator.NET og designet til stealth og persistens.
- Ved kørsel injiceres indlæseren i værtsprocessen via .NET AppDomainManager-manipulation, udløst af en udformet .config-fil parret med den legitime værtseksekverbare fil.
Angriberne kompromitterede også Microsoft Visual Studio-værktøjer ved at indsætte ondsindede biblioteker ved hjælp af en AppDomainManager-injektionsteknik for at sikre persistens og kodeudførelse fra tilsyneladende legitime værktøjskæder.
Indvendigt værktøj
Efterforskerne beskrev et 'komplekst arrangement' af interne webshells knyttet til vedvarende, strategisk placerede ondsindede processer. Disse processer fungerer som lokale orkestratorer, der udfører kommandoer, der videresendes via Assistants API, og videregiver opgaver til andre implanterede komponenter. Det kombinerede design holdt modstanderens aktivitet sammenflettet med normale udvikler- og administrative værktøjer, hvilket gjorde detektion vanskeligere.
Hvordan OpenAIs Assistants API misbruges
Bagdøren bruger Assistent-API'en som et beskedlager/relæ. Kommandoer hentes fra Assistent-listen og fortolkes via beskrivelsesfeltet; implementeringen genkender tre instruktionstyper:
SØVN — instruerer implantatet til at sætte en tråd på pause i et bestemt interval.
Nyttelast — instruerer agenten i at udtrække kode eller instruktioner fra instruktionsfeltet og køre dem i en separat tråd.
Resultat — signalerer, at udførelsesoutputtet skal sendes tilbage til Assistants API med beskrivelsen indstillet til 'Resultat', så operatøren kan hente resultatet.
Operationelt flow
Når den er aktiv, forespørger bagdøren Assistants API'en om at hente krypterede kommandoer. Den afkoder og udfører data lokalt og sender derefter udførelsesresultaterne tilbage til API'en som beskeder. Denne relæmodel forvandler en legitim cloud AI API til en mellemmand for at udstede opgaver og modtage output, hvilket effektivt camouflerer angribertrafik inden for forventede API-brugsmønstre.
Attribuering, intention og strategiske mål
Der er i øjeblikket ingen offentlig tilskrivning til kampagnen. Implantatets vægt på vedholdenhed, skjult kontrol og lang opholdstid tyder stærkt på, at angriberne sigtede mod vedvarende adgang – i overensstemmelse med indsamling af efterretninger eller langvarig spionageaktivitet. Sagen demonstrerer også en bredere tendens: misbrug af udbredte, legitime cloudtjenester til at undgå opdagelse og komplicere håndtering af hændelser.
Det er værd at bemærke, at Assistants API er planlagt til udfasning i august 2026 og vil blive erstattet af Responses API, hvilket kan påvirke, hvordan lignende misbrugsvektorer fungerer i fremtiden.
Takeaway
SesameOp er bemærkelsesværdig, fordi den omdanner et mainstream AI-integrationsslutpunkt til en skjult C2-kanal, der kombinerer .NET AppDomainManager-injektion, obfuskerede DLL'er, kompromitterede udviklingsværktøjer og interne webshells for at opnå holdbar, svært detekterbar kontrol. Kampagnen fremhæver behovet for, at forsvarere overvåger usædvanlig adfærd i udviklerværktøjer, unormal brug af cloud-API'er fra interne værter og tegn på DLL-injektion eller runtime-manipulation i .NET-miljøer.