Bedreigingsdatabase Malware SesameOp Achterdeur

SesameOp Achterdeur

Onderzoekers hebben een nieuwe backdoor ontdekt, SesameOp genaamd, die de OpenAI Assistants API gebruikt als een onconventioneel Command-and-Control (C2)-kanaal. In plaats van de gebruikelijke netwerkinfrastructuur of op maat gemaakte C2-servers te gebruiken, misbruikt de malware de Assistants API als een heimelijk relais en opslagmechanisme om versleutelde instructies op te halen en uitvoeringsresultaten te retourneren. Zo kunnen operators kwaadaardig verkeer combineren met legitieme API-verzoeken.

Hoe het werd gevonden

Het implantaat werd in juli 2025 geïdentificeerd tijdens een onderzoek naar een geavanceerde inbraak waarbij onbekende aanvallers maandenlang voet aan de grond hadden gehouden. De onderzoekers hebben de identiteit van de getroffen organisatie niet bekendgemaakt. Vervolganalyse onthulde een gelaagde inbraak met persistentiemechanismen en omgevingscomponenten die gezamenlijk langdurige toegang ondersteunden – gedrag dat consistent was met spionagedoeleinden.

Technische architectuur

De infectieketen van SesameOp omvat een loader-DLL met de naam Netapi64.dll en een .NET-backdoorcomponent met de naam OpenAIAgent.Netapi64. Belangrijkste technische kenmerken:

  • De DLL is zwaar verduisterd met Eazfuscator.NET en is ontworpen voor stealth en persistentie.
  • Tijdens runtime wordt de loader via .NET AppDomainManager-manipulatie in het hostproces geïnjecteerd, geactiveerd door een gefabriceerd .config-bestand in combinatie met het legitieme uitvoerbare hostbestand.

De aanvallers hebben ook Microsoft Visual Studio-hulpprogramma's gecompromitteerd door schadelijke bibliotheken in te voegen. Ze maakten daarbij gebruik van een AppDomainManager-injectietechniek om persistentie en code-uitvoering van ogenschijnlijk legitieme toolchains te garanderen.

Interne gereedschappen

Onderzoekers beschreven een 'complexe configuratie' van interne webshells, gekoppeld aan persistente, strategisch geplaatste kwaadaardige processen. Deze processen fungeren als lokale orkestrators, voeren opdrachten uit die via de Assistants API worden doorgegeven en dragen taken over aan andere geïmplanteerde componenten. Het gecombineerde ontwerp hield de activiteit van de aanvaller verweven met normale ontwikkelaars- en beheertools, waardoor detectie moeilijker werd.

Hoe de assistent-API van OpenAI wordt misbruikt

De backdoor gebruikt de Assistants API als berichtenopslag/-relay. Opdrachten worden opgehaald uit de Assistants-lijst en geïnterpreteerd via het beschrijvingsveld; de implementatie herkent drie instructietypen:

SLEEP — geeft het implantaat de opdracht om een draad gedurende een bepaald interval te pauzeren.

Payload — geeft de agent opdracht om code of instructies uit het instructieveld te halen en deze in een aparte thread uit te voeren.

Resultaat — geeft aan dat de uitvoer van de uitvoering moet worden teruggestuurd naar de API voor assistenten, met de beschrijving ingesteld op 'Resultaat', zodat de operator de uitkomst kan ophalen.

Operationele stroom

Wanneer de backdoor actief is, raadpleegt deze de Assistants API om versleutelde opdrachten op te halen. Deze decodeert en voert payloads lokaal uit en stuurt vervolgens de uitvoeringsresultaten terug naar de API als berichten. Dit relay-model verandert een legitieme cloud AI API in een tussenpersoon voor het uitgeven van taken en het ontvangen van uitvoer, waardoor aanvallersverkeer effectief wordt gecamoufleerd binnen de verwachte API-gebruikspatronen.

Toeschrijving, intentie en strategische doelstellingen

Er is momenteel geen openbare toeschrijving voor de campagne. De nadruk van het implantaat op persistentie, geheime controle en lange verblijftijd suggereert sterk dat de aanvallers uit waren op langdurige toegang – consistent met het verzamelen van inlichtingen of langdurige spionageactiviteiten. De zaak toont ook een bredere trend: misbruik van veelgebruikte, legitieme clouddiensten om detectie te omzeilen en de reactie op incidenten te compliceren.

Het is belangrijk om te weten dat de Assistants API in augustus 2026 zal worden afgeschaft en vervangen zal worden door de Responses API. Dit kan van invloed zijn op de manier waarop vergelijkbare misbruikvectoren in de toekomst opereren.

Afhaalmaaltijden

SesameOp is opmerkelijk omdat het een mainstream AI-integratie-eindpunt omvormt tot een verborgen C2-kanaal, waarbij .NET AppDomainManager-injectie, verhulde DLL's, gecompromitteerde ontwikkeltools en interne webshells worden gecombineerd om duurzame, moeilijk te detecteren controle te bereiken. De campagne benadrukt de noodzaak voor verdedigers om ongebruikelijk gedrag van ontwikkeltools, afwijkend gebruik van cloud-API's van interne hosts en tekenen van DLL-injectie of runtime-manipulatie in .NET-omgevingen te monitoren.

Trending

Meest bekeken

Bezig met laden...