SesameOp Backdoor

Pētnieki ir atklājuši jaunu aizmugurējo durvju sistēmu, kas izsekota kā SesameOp un izmanto OpenAI Assistants API kā netradicionālu komandu un kontroles (C2) kanālu. Tā vietā, lai izmantotu tipisku tīkla infrastruktūru vai pielāgotus C2 serverus, ļaunprogrammatūra ļaunprātīgi izmanto Assistants API kā slepenu releja un glabāšanas mehānismu, lai izgūtu šifrētas instrukcijas un atgrieztu izpildes rezultātus, ļaujot operatoriem apvienot ļaunprātīgu datplūsmu ar likumīgiem API pieprasījumiem.

Kā tas tika atrasts

Implants tika identificēts 2025. gada jūlijā, izmeklējot sarežģītu ielaušanos, kurā nezināmi uzbrucēji vairākus mēnešus bija saglabājuši savas pozīcijas. Pētnieki nepublicēja skartās organizācijas identitāti. Turpmākā analīze atklāja daudzslāņu ielaušanos ar noturības mehānismiem un vides komponentiem, kas kopā atbalstīja ilgtermiņa piekļuvi — uzvedību, kas atbilda spiegošanas mērķiem.

Tehniskā arhitektūra

SesameOp inficēšanas ķēde ietver ielādētāja DLL failu ar nosaukumu Netapi64.dll un .NET aizmugures durvju komponentu ar nosaukumu OpenAIAgent.Netapi64. Galvenās tehniskās īpašības:

  • DLL ir ievērojami maskēts ar Eazfuscator.NET un izstrādāts slepenībai un noturībai.
  • Izpildes laikā ielādētājs tiek ievadīts resursdatora procesā, izmantojot .NET AppDomainManager manipulācijas, ko aktivizē izveidots .config fails, kas savienots pārī ar likumīgu resursdatora izpildāmo failu.

Uzbrucēji arī apdraudēja Microsoft Visual Studio utilītas, ievietojot ļaunprātīgas bibliotēkas un izmantojot AppDomainManager injekcijas tehniku, lai nodrošinātu noturību un koda izpildi no šķietami likumīgām rīku ķēdēm.

Iekšējie instrumenti

Izmeklētāji aprakstīja iekšējo tīmekļa čaulu “sarežģītu izkārtojumu”, kas saistīts ar pastāvīgiem, stratēģiski izvietotiem ļaunprātīgiem procesiem. Šie procesi darbojas kā lokāli koordinatori, izpildot komandas, kas tiek pārraidītas caur Assistants API, un nododot uzdevumus citiem implantētiem komponentiem. Apvienotais dizains nodrošināja pretinieka darbības savīšanu ar parastajiem izstrādātāju un administratīvajiem rīkiem, apgrūtinot atklāšanu.

Kā tiek ļaunprātīgi izmantota OpenAI palīgu API

Aizmugurējā lūka izmanto Assistants API kā ziņojumu krātuvi/retranslāciju. Komandas tiek izgūtas no Assistants saraksta un interpretētas, izmantojot apraksta lauku; ieviešana atpazīst trīs instrukciju veidus:

MIEGS — dod implantam norādījumu apturēt pavedienu uz noteiktu intervālu.

Derīgā slodze — liek aģentam iegūt kodu vai instrukcijas no instrukciju lauka un palaist tās atsevišķā pavedienā.

Rezultāts — signalizē, ka izpildes izvade jānosūta atpakaļ uz Assistants API ar aprakstu, kas iestatīts uz “Rezultāts”, lai operators varētu izgūt rezultātu.

Darbības plūsma

Kad aizmugures durvis ir aktīvas, tās vaicā Assistants API, lai izgūtu šifrētas komandas. Tās dekodē un izpilda vērtumus lokāli un pēc tam nosūta izpildes rezultātus atpakaļ API kā ziņojumus. Šis releja modelis pārvērš likumīgu mākoņa mākslīgā intelekta API par starpnieku uzdevumu izdošanai un izvades saņemšanai, efektīvi maskējot uzbrucēja datplūsmu paredzētajos API lietošanas modeļos.

Atribūcija, nolūks un stratēģiskie mērķi

Pašlaik nav publiski zināma šīs kampaņas vaina. Implanta uzsvars uz neatlaidību, slepenu kontroli un ilgu iedarbības laiku spēcīgi liek domāt, ka uzbrucēji centās panākt ilgstošu piekļuvi — kas atbilst izlūkdienestu informācijas vākšanai vai ilgstošai spiegošanas darbībai. Šis gadījums arī parāda plašāku tendenci: plaši izmantotu, likumīgu mākoņpakalpojumu ļaunprātīgu izmantošanu, lai izvairītos no atklāšanas un sarežģītu incidentu reaģēšanu.

Vērts atzīmēt, ka Assistants API darbība ir plānota 2026. gada augustā, un to aizstās Responses API, kas var ietekmēt līdzīgu ļaunprātīgas izmantošanas vektoru darbību nākotnē.

Līdzņemšanai

SesameOp ir ievērojams ar to, ka tas pārveido galveno mākslīgā intelekta integrācijas galapunktu par slēptu C2 kanālu, apvienojot .NET AppDomainManager injekciju, apslēptas DLL, kompromitētus izstrādes rīkus un iekšējās tīmekļa čaulas, lai panāktu noturīgu un grūti atklājamu kontroli. Kampaņa uzsver nepieciešamību aizstāvjiem uzraudzīt neparastu izstrādātāju rīku darbību, anomālu mākoņa API izmantošanu no iekšējiem resursdatoriem un DLL injekcijas vai izpildlaika manipulāciju pazīmes .NET vidēs.

Tendences

Visvairāk skatīts

Notiek ielāde...