درب پشتی SesameOp
محققان یک درب پشتی جدید با نام SesameOp کشف کردهاند که از رابط برنامهنویسی کاربردی OpenAI Assistants به عنوان یک کانال فرماندهی و کنترل (C2) غیرمتعارف استفاده میکند. این بدافزار به جای استفاده از زیرساخت شبکه معمولی یا سرورهای C2 سفارشی، از رابط برنامهنویسی کاربردی Assistants به عنوان یک مکانیزم رله و ذخیرهسازی مخفیانه برای بازیابی دستورالعملهای رمزگذاری شده و بازگرداندن نتایج اجرا سوءاستفاده میکند و به اپراتورها اجازه میدهد ترافیک مخرب را با درخواستهای مشروع API ترکیب کنند.
فهرست مطالب
چگونه پیدا شد؟
این بدافزار در ژوئیه ۲۰۲۵ طی بررسی یک نفوذ پیچیده که در آن مهاجمان ناشناس چندین ماه در آن حضور داشتند، شناسایی شد. محققان هویت سازمان آسیبدیده را منتشر نکردند. تجزیه و تحلیلهای بعدی، یک نفوذ چندلایه با مکانیسمهای پایداری و اجزای درونمحیطی را نشان داد که در مجموع از دسترسی بلندمدت پشتیبانی میکردند - رفتاری سازگار با اهداف جاسوسی.
معماری فنی
زنجیره آلودگی SesameOp شامل یک DLL بارگذار به نام Netapi64.dll و یک مولفه درب پشتی .NET با نام OpenAIAgent.Netapi64 است. ویژگیهای فنی کلیدی:
- این DLL به شدت با Eazfuscator.NET مبهمسازی شده و برای پنهانکاری و ماندگاری طراحی شده است.
- در زمان اجرا، لودر از طریق دستکاری .NET AppDomainManager به فرآیند میزبان تزریق میشود، که توسط یک فایل .config دستکاریشده همراه با فایل اجرایی میزبان قانونی فعال میشود.
مهاجمان همچنین با وارد کردن کتابخانههای مخرب، با استفاده از تکنیک تزریق AppDomainManager برای اطمینان از پایداری و اجرای کد از زنجیره ابزارهای به ظاهر مشروع، برنامههای Microsoft Visual Studio را به خطر انداختند.
ابزار داخلی
محققان «آرایش پیچیدهای» از پوستههای وب داخلی را توصیف کردند که به فرآیندهای مخرب مداوم و استراتژیک متصل هستند. این فرآیندها به عنوان هماهنگکنندههای محلی عمل میکنند، دستوراتی را که از طریق API دستیاران منتقل میشوند، اجرا میکنند و وظایف را به سایر اجزای کاشته شده واگذار میکنند. طراحی ترکیبی، فعالیت دشمن را با ابزارهای توسعهدهنده و مدیریتی عادی در هم آمیخته و تشخیص را دشوارتر میکند.
چگونه از API دستیاران OpenAI سوءاستفاده میشود؟
این درِ پشتی از رابط برنامهنویسی کاربردی دستیاران (Assistants API) به عنوان محل ذخیره/بازپخش پیام استفاده میکند. دستورات از فهرست دستیاران (Assistants) دریافت شده و از طریق فیلد توضیحات تفسیر میشوند؛ پیادهسازی آن سه نوع دستورالعمل را تشخیص میدهد:
SLEEP - به ایمپلنت دستور میدهد که یک رشته را برای یک بازه زمانی مشخص متوقف کند.
بار مفید - عامل را هدایت میکند تا کد یا دستورالعملها را از فیلد دستورالعملها استخراج کرده و آنها را در یک رشته جداگانه اجرا کند.
نتیجه — سیگنال میدهد که خروجی اجرا باید با توصیفی که روی «نتیجه» تنظیم شده است، به API دستیاران ارسال شود تا اپراتور بتواند نتیجه را بازیابی کند.
جریان عملیاتی
وقتی این درِ پشتی فعال باشد، از API دستیاران درخواست میکند تا دستورات رمزگذاریشده را بازیابی کند. این درِ پشتی، پیلودها را بهصورت محلی رمزگشایی و اجرا میکند و سپس نتایج اجرا را بهعنوان پیام به API ارسال میکند. این مدل رله، یک API هوش مصنوعی ابری قانونی را به واسطهای برای صدور وظایف و دریافت خروجیها تبدیل میکند و بهطور مؤثر ترافیک مهاجم را در الگوهای استفاده از API مورد انتظار استتار میکند.
انتساب، نیت و اهداف استراتژیک
در حال حاضر، هیچ انتساب عمومی برای این کمپین وجود ندارد. تأکید این بدافزار بر پایداری، کنترل پنهان و زمان ماندگاری طولانی، قویاً نشان میدهد که مهاجمان قصد دسترسی پایدار داشتهاند - که با جمعآوری اطلاعات یا فعالیت جاسوسی طولانیمدت سازگار است. این مورد همچنین یک روند گستردهتر را نشان میدهد: سوءاستفاده از سرویسهای ابری قانونی و پرکاربرد برای فرار از شناسایی و پیچیده کردن واکنش به حادثه.
شایان ذکر است که API دستیاران قرار است در آگوست 2026 منسوخ شود و توسط API پاسخها جایگزین شود، که ممکن است بر نحوه عملکرد مسیرهای سوءاستفاده مشابه در آینده تأثیر بگذارد.
غذاهای بیرونبر
SesameOp قابل توجه است زیرا یک نقطه پایانی یکپارچهسازی هوش مصنوعی رایج را به یک کانال مخفی C2 تبدیل میکند و تزریق AppDomainManager .NET، DLLهای مبهمسازی شده، ابزارهای توسعهی آسیبپذیر و پوستههای وب داخلی را برای دستیابی به کنترل پایدار و غیرقابل تشخیص ترکیب میکند. این کمپین بر نیاز مدافعان برای نظارت بر رفتار غیرمعمول ابزار توسعهدهنده، استفادهی غیرعادی از APIهای ابری از میزبانهای داخلی و نشانههای تزریق DLL یا دستکاری زمان اجرا در محیطهای .NET تأکید میکند.