Veszély-adatbázis Malware SesameOp hátsó ajtó

SesameOp hátsó ajtó

A kutatók egy újszerű hátsó ajtót fedeztek fel, amelyet SesameOp néven követtek nyomon, és amely az OpenAI Assistants API-t használja nem hagyományos parancs- és vezérlő (C2) csatornaként. A tipikus hálózati infrastruktúra vagy az egyedi C2 szerverek használata helyett a rosszindulatú program az Assistants API-t használja rejtett továbbító és tároló mechanizmusként titkosított utasítások lekérésére és végrehajtási eredmények visszaadására, lehetővé téve az operátorok számára, hogy a rosszindulatú forgalmat legitim API-kérésekkel keverjék.

Hogyan találták meg

Az implantátumot 2025 júliusában azonosították egy kifinomult behatolás kivizsgálása során, ahol ismeretlen támadók hónapokig fenntartották a lábukat. A kutatók nem hozták nyilvánosságra az érintett szervezet kilétét. Az utólagos elemzés egy többrétegű behatolást tárt fel, amelynek megmaradási mechanizmusai és környezeti komponensei együttesen támogatták a hosszú távú hozzáférést – ez a viselkedés összhangban van a kémkedési célokkal.

Műszaki architektúra

A SesameOp fertőzési lánca tartalmaz egy Netapi64.dll nevű betöltő DLL-t és egy OpenAIAgent.Netapi64 nevű .NET hátsó ajtó komponenst. Főbb műszaki jellemzők:

  • A DLL-t erősen obfuszkálták az Eazfuscator.NET-tel, és a lopakodásra, valamint a tartósságra tervezték.
  • Futásidőben a betöltő a gazdafolyamatba .NET AppDomainManager manipuláción keresztül kerül beillesztésre, amelyet egy létrehozott .config fájl és a legitim gazdaprogram futtatható fájlja indít el.

A támadók a Microsoft Visual Studio segédprogramjait is feltörték rosszindulatú könyvtárak beillesztésével, egy AppDomainManager injekciós technikát alkalmazva, hogy biztosítsák a kód megmaradását és a kódfuttatást látszólag legitim eszközláncokból.

Belső szerszámozás

A nyomozók egy „komplex elrendezést” írtak le, amely belső webshellekből állt, amelyek állandó, stratégiailag elhelyezett rosszindulatú folyamatokhoz kapcsolódtak. Ezek a folyamatok helyi koordinátorként működnek, végrehajtják az Assistants API-n keresztül továbbított parancsokat, és átadják a feladatokat más beültetett komponenseknek. Az együttes kialakítás miatt a támadó tevékenysége összefonódott a szokásos fejlesztői és adminisztratív eszközökkel, ami megnehezítette az észlelést.

Hogyan használják vissza az OpenAI Assistants API-ját?

A hátsó ajtó az Assistants API-t használja üzenettárolóként/továbbítóként. A parancsokat az Assistants listából kéri le, és a leírás mezőn keresztül értelmezi; a megvalósítás három utasítástípust ismer fel:

ALVÁS – utasítja az implantátumot, hogy egy megadott időre szüneteltesse a szálat.

Hasznos adat — utasítja az ügynököt, hogy kinyerjen kódot vagy utasításokat az utasításmezőből, és azokat egy külön szálban futtassa.

Eredmény — jelzi, hogy a végrehajtási kimenetet vissza kell küldeni az Assistants API-ra „Eredmény” leírással, hogy az operátor lekérhesse az eredményt.

Működési folyamat

Aktív állapotban a hátsó ajtó lekérdezi az Assistants API-t a titkosított parancsok lekéréséhez. Helyben dekódolja és végrehajtja a hasznos adatokat, majd üzenetek formájában visszaküldi a végrehajtás eredményeit az API-nak. Ez a továbbító modell egy legitim felhőalapú AI API-t közvetítővé alakít a feladatok kiadásához és a kimenetek fogadásához, hatékonyan álcázva a támadó forgalmat a várható API-használati mintákon belül.

Hozzárendelés, szándék és stratégiai célok

Jelenleg nincs nyilvános forrás a kampányért. Az implantátum hangsúlya a kitartáson, a titkos ellenőrzésen és a hosszú tartózkodási időn erősen arra utal, hogy a támadók a tartós hozzáférésre törekedtek – összhangban a hírszerzéssel vagy a hosszan tartó kémkedéssel. Az eset egy tágabb trendet is bemutat: a széles körben használt, legitim felhőszolgáltatások visszaélésszerű használatát az észlelés elkerülése és az incidensekre adott válasz bonyolítása érdekében.

Érdemes megjegyezni, hogy az Assistants API várhatóan 2026 augusztusában megszűnik, és helyébe a Responses API lép, ami befolyásolhatja a hasonló visszaélési vektorok működését a jövőben.

Elvitelre

A SesameOp azért figyelemre méltó, mert egy mainstream AI integrációs végpontot egy rejtett C2 csatornává alakít át, kombinálva a .NET AppDomainManager injekciót, a obfuszkált DLL-eket, a feltört fejlesztőeszközöket és a belső webes shelleket a tartós, nehezen észlelhető kontroll elérése érdekében. A kampány kiemeli annak szükségességét, hogy a védők figyelemmel kísérjék a szokatlan fejlesztői eszközök viselkedését, a belső hosztokról származó felhő API-k rendellenes használatát, valamint a DLL injekció vagy futásidejű manipuláció jeleit .NET környezetekben.

Felkapott

Legnézettebb

Betöltés...