SesameOp 백도어
연구원들은 SesameOp으로 추적되는 새로운 백도어를 발견했습니다. 이 백도어는 OpenAI Assistants API를 비전통적인 명령 및 제어(C2) 채널로 활용합니다. 이 맬웨어는 일반적인 네트워크 인프라나 맞춤형 C2 서버를 사용하는 대신, Assistants API를 은밀한 릴레이 및 저장 메커니즘으로 악용하여 암호화된 명령을 검색하고 실행 결과를 반환함으로써, 운영자가 악성 트래픽과 합법적인 API 요청을 혼합할 수 있도록 합니다.
목차
그것이 발견된 방법
이 임플란트는 2025년 7월, 알려지지 않은 공격자들이 수개월 동안 거점을 유지해 온 정교한 침입 사건을 조사하던 중 발견되었습니다. 연구진은 영향을 받은 조직의 신원을 공개하지 않았습니다. 후속 분석 결과, 지속성 메커니즘과 환경 내 구성 요소를 갖춘 다층적인 침입이 확인되었으며, 이러한 요소들이 장기 접근을 뒷받침했습니다. 이는 간첩 활동과 일치하는 행동입니다.
기술 아키텍처
SesameOp의 감염 경로에는 Netapi64.dll이라는 로더 DLL과 OpenAIAgent.Netapi64라는 .NET 백도어 구성 요소가 포함되어 있습니다. 주요 기술적 특징은 다음과 같습니다.
- DLL은 Eazfuscator.NET을 사용하여 강력하게 난독화되었으며 은밀성과 지속성을 위해 설계되었습니다.
- 런타임에 로더는 합법적인 호스트 실행 파일과 함께 조작된 .config 파일에 의해 트리거되는 .NET AppDomainManager 조작을 통해 호스트 프로세스에 삽입됩니다.
공격자는 AppDomainManager 주입 기술을 사용하여 겉보기에 합법적인 툴체인에서 지속성과 코드 실행을 보장함으로써 악성 라이브러리를 삽입하여 Microsoft Visual Studio 유틸리티를 손상시켰습니다.
내부 툴링
조사관들은 전략적으로 배치된 지속적이고 악성 프로세스와 연결된 내부 웹 셸의 '복잡한 배열'을 설명했습니다. 이러한 프로세스는 로컬 오케스트레이터 역할을 하며, Assistants API를 통해 전달된 명령을 실행하고 다른 이식된 구성 요소에 작업을 넘깁니다. 이러한 결합된 설계로 인해 공격자의 활동이 일반적인 개발자 및 관리 도구와 얽혀 탐지가 더욱 어려워졌습니다.
OpenAI의 Assistants API가 어떻게 남용되는가
백도어는 Assistants API를 메시지 저장소/중계기로 사용합니다. 명령은 Assistants 목록에서 가져오고 설명 필드를 통해 해석됩니다. 구현체는 세 가지 명령어 유형을 인식합니다.
SLEEP — 임플란트에 지정된 간격 동안 스레드를 일시 중지하도록 지시합니다.
페이로드 - 에이전트에게 명령 필드에서 코드나 명령을 추출하여 별도의 스레드에서 실행하도록 지시합니다.
결과 - 실행 출력이 설명을 '결과'로 설정하여 Assistants API에 다시 게시되어야 함을 나타내는 신호입니다. 이를 통해 운영자는 결과를 검색할 수 있습니다.
운영 흐름
백도어가 활성화되면 Assistants API에 쿼리를 보내 암호화된 명령을 검색합니다. 로컬에서 페이로드를 디코딩하고 실행한 후 실행 결과를 API에 메시지로 게시합니다. 이 릴레이 모델은 합법적인 클라우드 AI API를 작업을 실행하고 출력을 수신하는 중개자로 전환하여, 예상되는 API 사용 패턴 내에서 공격자 트래픽을 효과적으로 위장합니다.
귀속, 의도 및 전략적 목표
현재 이 캠페인에 대한 공개적인 출처는 없습니다. 임플란트가 지속성, 은밀한 제어, 그리고 장시간의 체류 시간을 강조하는 것은 공격자들이 정보 수집이나 장기 간첩 활동과 마찬가지로 지속적인 접근을 목표로 했음을 강력히 시사합니다. 또한 이 사례는 탐지를 피하고 사고 대응을 복잡하게 만들기 위해 널리 사용되는 합법적인 클라우드 서비스를 악용하는 더 광범위한 추세를 보여줍니다.
Assistants API는 2026년 8월에 지원 중단이 예정되어 있으며 Responses API로 대체될 예정이며, 이는 향후 유사한 학대 벡터가 작동하는 방식에 영향을 미칠 수 있습니다.
테이크아웃
SesameOp은 주류 AI 통합 엔드포인트를 은밀한 C2 채널로 재편하여 .NET AppDomainManager 주입, 난독화된 DLL, 손상된 개발 도구, 내부 웹 셸을 결합하여 견고하고 탐지하기 어려운 제어를 구현한다는 점에서 주목할 만합니다. 이 캠페인은 방어자가 개발자 도구의 비정상적인 동작, 내부 호스트에서 클라우드 API의 비정상적인 사용, 그리고 .NET 환경에서 DLL 주입 또는 런타임 조작의 징후를 모니터링해야 할 필요성을 강조합니다.