SesameOp Backdoor
អ្នកស្រាវជ្រាវបានរកឃើញ backdoor ប្រលោមលោកមួយដែលត្រូវបានតាមដានជា SesameOp ដែលប្រើប្រាស់ OpenAI Assistants API ជាបណ្តាញ Command-and-Control (C2) ដែលមិនធម្មតា។ ជាជាងប្រើហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញធម្មតា ឬម៉ាស៊ីនមេ C2 ដែលត្រូវប្រើ មេរោគនេះបំពាន API ជំនួយការជាការបញ្ជូនត និងយន្តការផ្ទុកទិន្នន័យសម្ងាត់ ដើម្បីទាញយកការណែនាំដែលបានអ៊ិនគ្រីប និងត្រឡប់លទ្ធផលប្រតិបត្តិ ដែលអនុញ្ញាតឱ្យប្រតិបត្តិករបញ្ចូលចរាចរព្យាបាទជាមួយសំណើ API ស្របច្បាប់។
តារាងមាតិកា
របៀបដែលវាត្រូវបានគេរកឃើញ
ការផ្សាំនេះត្រូវបានកំណត់អត្តសញ្ញាណក្នុងខែកក្កដា ឆ្នាំ 2025 ក្នុងអំឡុងពេលស៊ើបអង្កេតលើការឈ្លានពានដ៏ស្មុគ្រស្មាញ ដែលអ្នកវាយប្រហារមិនស្គាល់អត្តសញ្ញាណបានរក្សាទីតាំងឈរជើងអស់រយៈពេលជាច្រើនខែ។ អ្នកស្រាវជ្រាវមិនបានផ្សព្វផ្សាយអត្តសញ្ញាណរបស់អង្គការដែលរងផលប៉ះពាល់នោះទេ។ ការវិភាគតាមក្រោយបានបង្ហាញពីការជ្រៀតជ្រែកពហុស្រទាប់ជាមួយនឹងយន្តការជាប់លាប់ និងធាតុផ្សំនៃបរិស្ថាន ដែលគាំទ្រការចូលប្រើប្រាស់រយៈពេលវែង — អាកប្បកិរិយាស្របនឹងគោលបំណងចារកម្ម។
ស្ថាបត្យកម្មបច្ចេកទេស
ខ្សែសង្វាក់ការឆ្លងរបស់ SesameOp រួមមានកម្មវិធីផ្ទុកទិន្នន័យ DLL ដែលមានឈ្មោះថា Netapi64.dll និងសមាសធាតុ .NET backdoor ដែលមានស្លាក OpenAIAgent.Netapi64 ។ លក្ខណៈបច្ចេកទេសសំខាន់ៗ៖
- DLL មានភាពច្របូកច្របល់យ៉ាងខ្លាំងជាមួយ Eazfuscator.NET និងត្រូវបានរចនាឡើងសម្រាប់ការបំបាំងកាយ និងការតស៊ូ។
- នៅពេលដំណើរការ កម្មវិធីផ្ទុកត្រូវបានបញ្ចូលទៅក្នុងដំណើរការម៉ាស៊ីនតាមរយៈ .NET AppDomainManager រៀបចំ ដែលបង្កឡើងដោយឯកសារ .config ដែលត្រូវបានបង្កើតឡើងដែលផ្គូផ្គងជាមួយម៉ាស៊ីនស្របច្បាប់ដែលអាចប្រតិបត្តិបាន។
អ្នកវាយប្រហារក៏បានសម្របសម្រួលឧបករណ៍ប្រើប្រាស់ Microsoft Visual Studio ដោយការបញ្ចូលបណ្ណាល័យព្យាបាទ ដោយប្រើបច្ចេកទេសចាក់ AppDomainManager ដើម្បីធានាបាននូវភាពជាប់លាប់ និងការប្រតិបត្តិកូដពី toolchains ដែលហាក់ដូចជាស្របច្បាប់។
ឧបករណ៍ខាងក្នុង
អ្នកស៊ើបអង្កេតបានពិពណ៌នាអំពី 'ការរៀបចំដ៏ស្មុគស្មាញ' នៃសែលគេហទំព័រខាងក្នុងដែលភ្ជាប់ទៅនឹងដំណើរការព្យាបាទដែលដាក់ជាយុទ្ធសាស្ត្រ។ ដំណើរការទាំងនោះដើរតួជាអ្នកវង់ភ្លេងក្នុងស្រុក ប្រតិបត្តិពាក្យបញ្ជាបញ្ជូនបន្តតាមរយៈ API ជំនួយការ និងប្រគល់ភារកិច្ចទៅឱ្យសមាសធាតុផ្សាំផ្សេងទៀត។ ការរចនារួមបញ្ចូលគ្នាបានរក្សាសកម្មភាពរបស់សត្រូវដែលជាប់ពាក់ព័ន្ធជាមួយអ្នកអភិវឌ្ឍន៍ធម្មតា និងឧបករណ៍រដ្ឋបាល ដែលធ្វើឲ្យការរកឃើញកាន់តែពិបាក។
របៀបដែល API ជំនួយការរបស់ OpenAI ត្រូវបានបំពាន
Backdoor ប្រើ API ជំនួយការជាកន្លែងផ្ទុកសារ/បញ្ជូនត។ ពាក្យបញ្ជាត្រូវបានទៅយកពីបញ្ជីជំនួយការ ហើយត្រូវបានបកស្រាយតាមរយៈវាលពណ៌នា។ ការអនុវត្តទទួលស្គាល់ការណែនាំបីប្រភេទ៖
SLEEP — ណែនាំឱ្យឧបករណ៍ផ្សាំផ្អាកខ្សែស្រឡាយសម្រាប់ចន្លោះពេលដែលបានបញ្ជាក់។
Payload — ដឹកនាំភ្នាក់ងារឱ្យទាញយកកូដ ឬការណែនាំពីវាលការណែនាំ ហើយដំណើរការពួកវាក្នុងខ្សែដាច់ដោយឡែកមួយ។
លទ្ធផល — សញ្ញាថាលទ្ធផលប្រតិបត្តិគួរតែត្រូវបានបង្ហោះត្រឡប់ទៅ API ជំនួយការជាមួយនឹងការពិពណ៌នាដែលបានកំណត់ទៅជា 'លទ្ធផល' ដូច្នេះប្រតិបត្តិករអាចទាញយកលទ្ធផល។
លំហូរប្រតិបត្តិការ
នៅពេលសកម្ម ទ្វារខាងក្រោយសួរ API ជំនួយដើម្បីទាញយកពាក្យបញ្ជាដែលបានអ៊ិនគ្រីប។ វាធ្វើការឌិកូដ និងប្រតិបត្តិបន្ទុកក្នុងមូលដ្ឋាន ហើយបន្ទាប់មកប្រកាសលទ្ធផលប្រតិបត្តិត្រឡប់ទៅ API ជាសារ។ គំរូបញ្ជូនបន្តនេះប្រែក្លាយ Cloud AI API ស្របច្បាប់ទៅជាអន្តរការីសម្រាប់ការចេញកិច្ចការ និងការទទួលលទ្ធផល ដែលមានប្រសិទ្ធភាពក្លែងបន្លំចរាចរអ្នកវាយប្រហារក្នុងទម្រង់ប្រើប្រាស់ API ដែលរំពឹងទុក។
គុណលក្ខណៈ ចេតនា និងគោលបំណងយុទ្ធសាស្ត្រ
បច្ចុប្បន្ននេះ មិនមានការបញ្ជាក់ជាសាធារណៈសម្រាប់យុទ្ធនាការនេះទេ។ ការសង្កត់ធ្ងន់របស់ផ្សាំលើការជាប់លាប់ ការគ្រប់គ្រងដោយសម្ងាត់ និងរយៈពេលស្នាក់នៅរយៈពេលយូរបង្ហាញយ៉ាងមុតមាំថាអ្នកវាយប្រហារមានគោលបំណងសម្រាប់ការចូលប្រើប្រាស់ប្រកបដោយនិរន្តរភាព — ស្របតាមការប្រមូលព័ត៌មានសម្ងាត់ ឬសកម្មភាពចារកម្មអូសបន្លាយ។ ករណីនេះក៏បង្ហាញពីនិន្នាការកាន់តែទូលំទូលាយផងដែរ៖ ការប្រើប្រាស់ខុសនៃសេវាកម្មពពកដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយ និងស្របច្បាប់ ដើម្បីគេចពីការរកឃើញ និងធ្វើឱ្យស្មុគស្មាញដល់ការឆ្លើយតបនៃឧប្បត្តិហេតុ។
គួរកត់សម្គាល់ថា Assistants API ត្រូវបានកំណត់ពេលសម្រាប់ការបដិសេធនៅខែសីហា ឆ្នាំ 2026 ហើយនឹងត្រូវបានជំនួសដោយ Responses API ដែលអាចប៉ះពាល់ដល់របៀបដែលវ៉ិចទ័រការរំលោភបំពានស្រដៀងគ្នាដំណើរការនាពេលអនាគត។
របស់ប្រើប្រាស់
SesameOp គឺគួរឱ្យកត់សម្គាល់ព្រោះវាបង្កើតឡើងវិញនូវចំណុចបញ្ចប់នៃការរួមបញ្ចូល AI ដ៏សំខាន់ចូលទៅក្នុងឆានែល C2 សម្ងាត់ ដោយរួមបញ្ចូលគ្នានូវការចាក់ .NET AppDomainManager, obfuscated DLLs, ឧបករណ៍អភិវឌ្ឍន៍ដែលត្រូវបានសម្របសម្រួល និងសែលគេហទំព័រខាងក្នុងដើម្បីសម្រេចបាននូវការគ្រប់គ្រងជាប់លាប់ និងពិបាករកឃើញ។ យុទ្ធនាការនេះបង្ហាញពីតម្រូវការសម្រាប់អ្នកការពារដើម្បីត្រួតពិនិត្យឥរិយាបថឧបករណ៍អ្នកអភិវឌ្ឍន៍មិនធម្មតា ការប្រើប្រាស់ Cloud APIs ពីម៉ាស៊ីនខាងក្នុង និងសញ្ញានៃការចាក់បញ្ចូល DLL ឬការគ្រប់គ្រងពេលដំណើរការនៅក្នុងបរិស្ថាន .NET ។