Ohtude andmebaas Pahavara SesameOpi tagauks

SesameOpi tagauks

Teadlased on avastanud uudse tagaukse, mida jälgitakse kui SesameOp ja mis kasutab OpenAI Assistantsi API-t ebatavalise käsklus- ja juhtimiskanalina (C2). Tüüpilise võrguinfrastruktuuri või kohandatud C2-serverite asemel kuritarvitab pahavara Assistantsi API-t salajase edastus- ja salvestusmehhanismina krüptitud juhiste hankimiseks ja täitmistulemuste tagastamiseks, võimaldades operaatoritel pahatahtlikku liiklust ühendada õigustatud API-päringutega.

Kuidas see leiti

Implantaat tuvastati 2025. aasta juulis keeruka sissetungi uurimise käigus, kus tundmatud ründajad olid mitu kuud jalgu alla pannud. Teadlased ei avaldanud mõjutatud organisatsiooni identiteeti. Järelanalüüs näitas mitmekihilist sissetungi, millel olid püsivusmehhanismid ja keskkonnasisesed komponendid, mis ühiselt toetasid pikaajalist juurdepääsu – käitumine, mis oli kooskõlas spionaaži eesmärkidega.

Tehniline arhitektuur

SesameOpi nakatusahel sisaldab laaduri DLL-i nimega Netapi64.dll ja .NET-i tagaukse komponenti nimega OpenAIAgent.Netapi64. Peamised tehnilised omadused:

  • DLL-i on Eazfuscator.NET tugevalt hägustanud ning see on loodud varjatuks ja püsivaks toimimiseks.
  • Käitusajal süstitakse laadur hostprotsessi .NET AppDomainManageri manipuleerimise kaudu, mille käivitab loodud .config-fail, mis on seotud legitiimse host käivitatava failiga.

Ründajad rikkusid ka Microsoft Visual Studio utiliite, sisestades pahatahtlikke teeke ja kasutades AppDomainManageri süstimistehnikat, et tagada püsivus ja koodi käivitamine pealtnäha legitiimsete tööriistakettide abil.

Sisemised tööriistad

Uurijad kirjeldasid sisemiste veebikestade „keerulist paigutust“, mis on seotud püsivate, strateegiliselt paigutatud pahatahtlike protsessidega. Need protsessid toimivad kohalike orkestreerijatena, täites Assistantsi API kaudu edastatud käske ja andes ülesandeid edasi teistele implanteeritud komponentidele. Kombineeritud disain hoidis vastase tegevuse läbipõimununa tavapäraste arendus- ja administratiivtööriistadega, muutes tuvastamise raskemaks.

Kuidas OpenAI assistentide API-t kuritarvitatakse

Tagauks kasutab sõnumite talletamise/edastamiseks Assistantsi API-t. Käsklused hangitakse Assistantsi loendist ja tõlgendatakse kirjeldusvälja kaudu; implementatsioon tunneb ära kolme käsutüüpi:

SLEEP (uni) – annab implantaadile käsu niit määratud intervalliks peatada.

Kasulik koormus — suunab agendi koodi või juhiseid juhiste väljalt eraldama ja neid eraldi lõimes käivitama.

Tulemus — annab märku, et teostusväljund tuleks saata tagasi Assistantsi API-sse kirjeldusega „Tulemus”, et operaator saaks tulemuse kätte.

Tegevusvoog

Aktiivsena esitab tagauks Assistantsi API-le päringu krüptitud käskude saamiseks. See dekodeerib ja käivitab kasulikke koormusi lokaalselt ning saadab seejärel täitmistulemused API-le sõnumitena tagasi. See edastusmudel muudab legitiimse pilvepõhise tehisintellekti API vahendajaks ülesannete väljastamiseks ja väljundite vastuvõtmiseks, maskeerides ründaja liiklust tõhusalt API eeldatavate kasutusmustrite sees.

Omistamine, kavatsus ja strateegilised eesmärgid

Praegusel hetkel pole kampaania avalikku omistamist teada. Implantaadi rõhuasetus püsivusele, varjatud kontrollile ja pikale viibimisajale viitab tugevalt sellele, et ründajate eesmärk oli pidev juurdepääs – mis on kooskõlas luureandmete kogumise või pikaajalise spionaažitegevusega. Juhtum näitab ka laiemat trendi: laialdaselt kasutatavate seaduslike pilveteenuste väärkasutamist avastamisest kõrvalehoidumiseks ja intsidentidele reageerimise keerulisemaks muutmiseks.

Tasub märkida, et Assistantsi API tugi lõpetatakse 2026. aasta augustis ja selle asendab Responsi API, mis võib tulevikus mõjutada sarnaste väärkohtlemise vektorite toimimist.

Kaasaost

SesameOp on tähelepanuväärne selle poolest, et see suunab tavapärase tehisintellekti integratsiooni lõpp-punkti ümber varjatud C2-kanaliks, kombineerides .NET AppDomainManageri süstimist, hägustatud DLL-e, ohustatud arendustööriistu ja sisemisi veebikestasid, et saavutada vastupidav ja raskesti tuvastatav kontroll. Kampaania rõhutab vajadust, et kaitsjad jälgiksid ebatavalist arendajatööriistade käitumist, sisemiste hostide pilve API-de anomaalset kasutamist ning DLL-i süstimise või käitusaja manipuleerimise märke .NET-keskkondades.

Trendikas

Enim vaadatud

Laadimine...