דלת אחורית של SesameOp

חוקרים חשפו דלת אחורית חדשה, המזוהה כ-SesameOp, הממנפת את ממשק ה-API של OpenAI Assistants כערוץ פיקוד ובקרה (C2) לא שגרתי. במקום להשתמש בתשתית רשת טיפוסית או בשרתי C2 מותאמים אישית, הנוזקה מנצלת לרעה את ממשק ה-API של Assistants כמנגנון ממסר ואחסון חשאי לאחזור הוראות מוצפנות והחזרת תוצאות ביצוע, מה שמאפשר למפעילים לשלב תעבורה זדונית עם בקשות API לגיטימיות.

איך זה נמצא

השתל זוהה ביולי 2025 במהלך חקירת פריצה מתוחכמת שבה תוקפים לא ידועים שמרו על דריסת רגל במשך מספר חודשים. החוקרים לא פרסמו את זהות הארגון שנפגע. ניתוח מעקב גילה פריצה רב שכבתית עם מנגנוני התמדה ורכיבים בסביבה שתמכו יחד בגישה ארוכת טווח - התנהגות התואמת את מטרות הריגול.

אדריכלות טכנית

שרשרת ההדבקה של SesameOp כוללת קובץ DLL של טוען בשם Netapi64.dll ורכיב דלת אחורית של .NET בשם OpenAIAgent.Netapi64. מאפיינים טכניים עיקריים:

  • קובץ ה-DLL מעורפל במידה רבה עם Eazfuscator.NET ומעוצב לחשאיות ועמידות.
  • בזמן ריצה, ה-loader מוזרק לתהליך המארח באמצעות מניפולציה של .NET AppDomainManager, המופעלת על ידי קובץ .config שנוצר בשילוב עם קובץ ההפעלה הלגיטימי של המארח.

התוקפים גם פרצו לכלי שירות של Microsoft Visual Studio על ידי הוספת ספריות זדוניות, תוך שימוש בטכניקת הזרקה של AppDomainManager כדי להבטיח עמידות וביצוע קוד משרשראות כלים שנראות לגיטימיות.

כלים פנימיים

חוקרים תיארו "סידור מורכב" של קליפות רשת פנימיות הקשורות לתהליכים זדוניים מתמשכים הממוקמים אסטרטגית. תהליכים אלה פועלים כמתזמרים מקומיים, מבצעים פקודות המועברות דרך ממשק ה-API של Assistants ומעבירים משימות לרכיבים מושתלים אחרים. התכנון המשולב שמר על פעילות היריב שזורה בכלים רגילים של מפתחים ומנהלים, מה שהקשה על הזיהוי.

כיצד מנוצל לרעה ממשק ה-API של Assistants של OpenAI

הדלת האחורית משתמשת בממשק ה-API של עוזרים כמאגר/ממסר הודעות. פקודות נלקחות מרשימת עוזרים ומפורשות דרך שדה התיאור; המימוש מזהה שלושה סוגי הוראות:

SLEEP — מורה לשתל להשהות חוט למשך מרווח זמן מוגדר.

מטען - מכוון את הסוכן לחלץ קוד או הוראות משדה ההוראות ולהריץ אותם בשרשור נפרד.

תוצאה - מאותת שיש לפרסם את פלט הביצוע בחזרה ל-API של Assistants כאשר התיאור מוגדר ל-'תוצאה', כך שהמפעיל יוכל לאחזר את התוצאה.

זרימה תפעולית

כאשר הדלת האחורית פעילה, היא מבצעת שאילתה לממשק ה-API של Assistants כדי לאחזר פקודות מוצפנות. היא מפענחת ומבצעת מטענים באופן מקומי ולאחר מכן מפרסת תוצאות ביצוע בחזרה לממשק ה-API כהודעות. מודל ממסר זה הופך ממשק API לגיטימי של בינה מלאכותית בענן למתווך להנפקת משימות וקבלת פלטים, ובכך מסווה למעשה את תעבורת התוקפים בתוך דפוסי השימוש הצפויים של ה-API.

ייחוס, כוונה ויעדים אסטרטגיים

נכון לעכשיו, אין ייחוס ציבורי לקמפיין. הדגש של השתל על התמדה, שליטה חשאית וזמן שהייה ארוך מרמז מאוד שהתוקפים כיוונו לגישה מתמשכת - בקנה אחד עם איסוף מודיעין או פעילות ריגול ממושכת. המקרה מדגים גם מגמה רחבה יותר: שימוש לרעה בשירותי ענן לגיטימיים הנמצאים בשימוש נרחב כדי להתחמק מגילוי ולסבך את התגובה לאירועים.

ראוי לציין כי ממשק ה-API של Assistants מתוכנן לצאת משימוש באוגוסט 2026 ויוחלף על ידי ממשק ה-API של Responses, דבר שעשוי להשפיע על אופן פעולתם של וקטורים דומים של התעללות בעתיד.

אוכל לקחת

SesameOp בולטת משום שהיא משנה את ייעודה של נקודת קצה מרכזית של אינטגרציה של בינה מלאכותית לערוץ C2 סמוי, ומשלבת הזרקת .NET AppDomainManager, קבצי DLL מעורפלים, כלי פיתוח פגומים וקליפות אינטרנט פנימיות כדי להשיג שליטה עמידה וקשה לזיהוי. הקמפיין מדגיש את הצורך של מגיני מערכות לנטר התנהגות חריגה של כלי מפתחים, שימוש חריג ב-API של ענן ממחשבים פנימיים וסימנים של הזרקת DLL או מניפולציה בזמן ריצה בסביבות .NET.

מגמות

הכי נצפה

טוען...