درب پشتی SesameOp

محققان یک درب پشتی جدید با نام SesameOp کشف کرده‌اند که از رابط برنامه‌نویسی کاربردی OpenAI Assistants به عنوان یک کانال فرماندهی و کنترل (C2) غیرمتعارف استفاده می‌کند. این بدافزار به جای استفاده از زیرساخت شبکه معمولی یا سرورهای C2 سفارشی، از رابط برنامه‌نویسی کاربردی Assistants به عنوان یک مکانیزم رله و ذخیره‌سازی مخفیانه برای بازیابی دستورالعمل‌های رمزگذاری شده و بازگرداندن نتایج اجرا سوءاستفاده می‌کند و به اپراتورها اجازه می‌دهد ترافیک مخرب را با درخواست‌های مشروع API ترکیب کنند.

چگونه پیدا شد؟

این بدافزار در ژوئیه ۲۰۲۵ طی بررسی یک نفوذ پیچیده که در آن مهاجمان ناشناس چندین ماه در آن حضور داشتند، شناسایی شد. محققان هویت سازمان آسیب‌دیده را منتشر نکردند. تجزیه و تحلیل‌های بعدی، یک نفوذ چندلایه با مکانیسم‌های پایداری و اجزای درون‌محیطی را نشان داد که در مجموع از دسترسی بلندمدت پشتیبانی می‌کردند - رفتاری سازگار با اهداف جاسوسی.

معماری فنی

زنجیره آلودگی SesameOp شامل یک DLL بارگذار به نام Netapi64.dll و یک مولفه درب پشتی .NET با نام OpenAIAgent.Netapi64 است. ویژگی‌های فنی کلیدی:

  • این DLL به شدت با Eazfuscator.NET مبهم‌سازی شده و برای پنهان‌کاری و ماندگاری طراحی شده است.
  • در زمان اجرا، لودر از طریق دستکاری .NET AppDomainManager به فرآیند میزبان تزریق می‌شود، که توسط یک فایل .config دستکاری‌شده همراه با فایل اجرایی میزبان قانونی فعال می‌شود.

مهاجمان همچنین با وارد کردن کتابخانه‌های مخرب، با استفاده از تکنیک تزریق AppDomainManager برای اطمینان از پایداری و اجرای کد از زنجیره ابزارهای به ظاهر مشروع، برنامه‌های Microsoft Visual Studio را به خطر انداختند.

ابزار داخلی

محققان «آرایش پیچیده‌ای» از پوسته‌های وب داخلی را توصیف کردند که به فرآیندهای مخرب مداوم و استراتژیک متصل هستند. این فرآیندها به عنوان هماهنگ‌کننده‌های محلی عمل می‌کنند، دستوراتی را که از طریق API دستیاران منتقل می‌شوند، اجرا می‌کنند و وظایف را به سایر اجزای کاشته شده واگذار می‌کنند. طراحی ترکیبی، فعالیت دشمن را با ابزارهای توسعه‌دهنده و مدیریتی عادی در هم آمیخته و تشخیص را دشوارتر می‌کند.

چگونه از API دستیاران OpenAI سوءاستفاده می‌شود؟

این درِ پشتی از رابط برنامه‌نویسی کاربردی دستیاران (Assistants API) به عنوان محل ذخیره/بازپخش پیام استفاده می‌کند. دستورات از فهرست دستیاران (Assistants) دریافت شده و از طریق فیلد توضیحات تفسیر می‌شوند؛ پیاده‌سازی آن سه نوع دستورالعمل را تشخیص می‌دهد:

SLEEP - به ایمپلنت دستور می‌دهد که یک رشته را برای یک بازه زمانی مشخص متوقف کند.

بار مفید - عامل را هدایت می‌کند تا کد یا دستورالعمل‌ها را از فیلد دستورالعمل‌ها استخراج کرده و آنها را در یک رشته جداگانه اجرا کند.

نتیجه — سیگنال می‌دهد که خروجی اجرا باید با توصیفی که روی «نتیجه» تنظیم شده است، به API دستیاران ارسال شود تا اپراتور بتواند نتیجه را بازیابی کند.

جریان عملیاتی

وقتی این درِ پشتی فعال باشد، از API دستیاران درخواست می‌کند تا دستورات رمزگذاری‌شده را بازیابی کند. این درِ پشتی، پیلودها را به‌صورت محلی رمزگشایی و اجرا می‌کند و سپس نتایج اجرا را به‌عنوان پیام به API ارسال می‌کند. این مدل رله، یک API هوش مصنوعی ابری قانونی را به واسطه‌ای برای صدور وظایف و دریافت خروجی‌ها تبدیل می‌کند و به‌طور مؤثر ترافیک مهاجم را در الگوهای استفاده از API مورد انتظار استتار می‌کند.

انتساب، نیت و اهداف استراتژیک

در حال حاضر، هیچ انتساب عمومی برای این کمپین وجود ندارد. تأکید این بدافزار بر پایداری، کنترل پنهان و زمان ماندگاری طولانی، قویاً نشان می‌دهد که مهاجمان قصد دسترسی پایدار داشته‌اند - که با جمع‌آوری اطلاعات یا فعالیت جاسوسی طولانی‌مدت سازگار است. این مورد همچنین یک روند گسترده‌تر را نشان می‌دهد: سوءاستفاده از سرویس‌های ابری قانونی و پرکاربرد برای فرار از شناسایی و پیچیده کردن واکنش به حادثه.

شایان ذکر است که API دستیاران قرار است در آگوست 2026 منسوخ شود و توسط API پاسخ‌ها جایگزین شود، که ممکن است بر نحوه عملکرد مسیرهای سوءاستفاده مشابه در آینده تأثیر بگذارد.

غذاهای بیرون‌بر

SesameOp قابل توجه است زیرا یک نقطه پایانی یکپارچه‌سازی هوش مصنوعی رایج را به یک کانال مخفی C2 تبدیل می‌کند و تزریق AppDomainManager .NET، DLLهای مبهم‌سازی شده، ابزارهای توسعه‌ی آسیب‌پذیر و پوسته‌های وب داخلی را برای دستیابی به کنترل پایدار و غیرقابل تشخیص ترکیب می‌کند. این کمپین بر نیاز مدافعان برای نظارت بر رفتار غیرمعمول ابزار توسعه‌دهنده، استفاده‌ی غیرعادی از APIهای ابری از میزبان‌های داخلی و نشانه‌های تزریق DLL یا دستکاری زمان اجرا در محیط‌های .NET تأکید می‌کند.

پرطرفدار

پربیننده ترین

بارگذاری...