SesameOp-takaovi
Tutkijat ovat paljastaneet uudenlaisen takaoven, jota jäljitetään nimellä SesameOp ja joka hyödyntää OpenAI Assistants API:a epätavanomaisena komento- ja hallintakanavana (C2). Tyypillisen verkkoinfrastruktuurin tai räätälöityjen C2-palvelimien sijaan haittaohjelma väärinkäyttää Assistants API:a huomaamattomana välitys- ja tallennusmekanismina salattujen ohjeiden hakemiseen ja suoritustulosten palauttamiseen, jolloin operaattorit voivat yhdistää haitallista liikennettä laillisiin API-pyyntöihin.
Sisällysluettelo
Miten se löydettiin
Implantti tunnistettiin heinäkuussa 2025 tutkittaessa hienostunutta tunkeutumista, jossa tuntemattomat hyökkääjät olivat pitäneet jalansijaa useiden kuukausien ajan. Tutkijat eivät julkaisseet tartunnan saaneen organisaation identiteettiä. Seuranta-analyysi paljasti monikerroksisen tunkeutumisen, jossa oli pysyvyysmekanismeja ja ympäristön sisäisiä komponentteja, jotka yhdessä tukivat pitkäaikaista pääsyä – toiminta oli vakoilutavoitteiden mukaista.
Tekninen arkkitehtuuri
SesameOpin tartuntaketju sisältää Netapi64.dll-nimisen lataus-DLL:n ja OpenAIAgent.Netapi64-nimisen .NET-takaovikomponentin. Keskeiset tekniset ominaisuudet:
- DLL-tiedosto on vahvasti obfuskoitu Eazfuscator.NET:illä ja suunniteltu piilossa pysymistä ja pysyvyyttä silmällä pitäen.
- Suorituksen aikana lataaja ruiskutetaan isäntäprosessiin .NET AppDomainManager -manipulaation kautta, joka laukaistaan muokatulla .config-tiedostolla, joka on yhdistetty lailliseen isäntäohjelmaan.
Hyökkääjät vaaransivat myös Microsoft Visual Studio -apuohjelmia lisäämällä niihin haitallisia kirjastoja ja käyttämällä AppDomainManager-injektiotekniikkaa varmistaakseen pysyvyyden ja koodin suorittamisen näennäisesti laillisista työkaluketjuista.
Sisäiset työkalut
Tutkijat kuvailivat "monimutkaista järjestelyä" sisäisistä verkkokuoreista, jotka ovat sidoksissa pysyviin, strategisesti sijoitettuihin haitallisiin prosesseihin. Nämä prosessit toimivat paikallisina orkestroijina, suorittaen Assistants-rajapinnan kautta välitettyjä komentoja ja siirtäen tehtäviä muille asennetuille komponenteille. Yhdistetty suunnittelu piti hyökkääjän toiminnan kietoutuneena normaaleihin kehittäjä- ja hallinnollisiin työkaluihin, mikä vaikeutti havaitsemista.
Kuinka OpenAI:n Assistants-API:a käytetään väärin
Takaovi käyttää Assistants-rajapintaa viestien tallennus-/välitystoimintona. Komennot noudetaan Assistants-luettelosta ja tulkitaan kuvauskentän kautta; toteutus tunnistaa kolme käskytyyppiä:
NUKKUMINEN — käskee implanttia keskeyttämään säikeen tietyn ajan.
Hyötykuorma — ohjaa agentin poimimaan koodia tai ohjeita ohjekentästä ja suorittamaan ne erillisessä säikeessä.
Tulos — viestii, että suorituksen tuloste tulee lähettää takaisin Assistants-rajapintaan kuvauksella 'Tulos', jotta operaattori voi hakea lopputuloksen.
Toiminnan kulku
Aktiivinen ollessaan takaovi kyselee Assistants-rajapintaa noutaakseen salattuja komentoja. Se dekoodaa ja suorittaa hyötykuormia paikallisesti ja lähettää sitten suorituksen tulokset takaisin rajapintaan viesteinä. Tämä välitysmalli muuttaa laillisen pilvipohjaisen tekoälyrajapinnan välittäjäksi tehtävien suorittamiseen ja tulosteiden vastaanottamiseen, naamioiden tehokkaasti hyökkääjän liikenteen odotettujen rajapinnan käyttömallien sisällä.
Attribuutio, tarkoitus ja strategiset tavoitteet
Tällä hetkellä kampanjan tekijää ei ole julkisesti tiedossa. Implantin painotus pysyvyyteen, peiteltyyn hallintaan ja pitkään viipymäaikaan viittaa vahvasti siihen, että hyökkääjät pyrkivät jatkuvaan pääsyyn – mikä on yhdenmukaista tiedustelutietojen keräämisen tai pitkittyneen vakoilutoiminnan kanssa. Tapaus osoittaa myös laajemman trendin: laajalti käytettyjen, laillisten pilvipalveluiden väärinkäyttöä havaitsemisen välttämiseksi ja tapauksiin reagoinnin vaikeuttamiseksi.
On syytä huomata, että Assistants-rajapinta on määrä poistaa käytöstä elokuussa 2026, ja sen korvaa Responses-rajapinta, mikä voi vaikuttaa siihen, miten vastaavat väärinkäyttövektorit toimivat tulevaisuudessa.
Noutoruokaa
SesameOp on huomionarvoinen, koska se muuttaa valtavirran tekoälyintegraation päätepisteen peitellyksi C2-kanavaksi yhdistämällä .NET AppDomainManager -injektion, hämärretyt DLL-tiedostot, vaarantuneet kehitystyökalut ja sisäiset web-kuoret saavuttaakseen kestävän ja vaikeasti havaittavan valvonnan. Kampanja korostaa puolustajien tarvetta seurata epätavallista kehittäjätyökalujen toimintaa, sisäisten isäntien pilvi-API-rajapintojen poikkeavaa käyttöä sekä merkkejä DLL-injektiosta tai ajonaikaisesta manipuloinnista .NET-ympäristöissä.