SesameOp Backdoor

Cercetătorii au descoperit un backdoor inovator, urmărit ca SesameOp, care utilizează API-ul OpenAI Assistants ca un canal neconvențional de comandă și control (C2). În loc să utilizeze infrastructura de rețea tipică sau servere C2 personalizate, malware-ul abuzează de API-ul Assistants ca un mecanism de retransmitere ascuns și de stocare pentru a recupera instrucțiuni criptate și a returna rezultatele execuției, permițând operatorilor să combine traficul rău intenționat cu solicitări API legitime.

Cum a fost găsit

Implantul a fost identificat în iulie 2025 în timpul unei investigații privind o intruziune sofisticată în care atacatori necunoscuți își menținuseră punctele de sprijin timp de mai multe luni. Cercetătorii nu au publicat identitatea organizației afectate. Analiza ulterioară a relevat o intruziune multistratificată, cu mecanisme de persistență și componente în mediu, care, în mod colectiv, susțineau accesul pe termen lung - un comportament compatibil cu obiectivele de spionaj.

Arhitectură tehnică

Lanțul de infectare al SesameOp include un DLL de încărcare numit Netapi64.dll și o componentă backdoor .NET numită OpenAIAgent.Netapi64. Caracteristici tehnice cheie:

  • DLL-ul este puternic ofuscat cu Eazfuscator.NET și conceput pentru a fi ascuns și persistent.
  • În timpul execuției, încărcătorul este injectat în procesul gazdă prin manipularea .NET AppDomainManager, declanșată de un fișier .config creat special, asociat cu executabilul gazdă legitim.

Atacatorii au compromis, de asemenea, utilitarele Microsoft Visual Studio prin inserarea de biblioteci malițioase, folosind o tehnică de injectare AppDomainManager pentru a asigura persistența și execuția de cod din lanțuri de instrumente aparent legitime.

Scule interne

Anchetatorii au descris un „aranjament complex” de shell-uri web interne legate de procese persistente, plasate strategic, malițioase. Aceste procese acționează ca orchestratori locali, executând comenzi transmise prin intermediul API-ului Assistants și transferând sarcini către alte componente implantate. Designul combinat a menținut activitatea adversarului interconectată cu instrumentele normale de dezvoltare și administrative, ceea ce a îngreunat detectarea.

Cum este abuzată API-ul pentru asistenți al OpenAI

Backdoor-ul folosește API-ul Assistants ca un depozit/releu de mesaje. Comenzile sunt preluate din lista Assistants și interpretate prin intermediul câmpului de descriere; implementarea recunoaște trei tipuri de instrucțiuni:

SLEEP — instruiește implantul să întrerupă un fir de execuție pentru un interval specificat.

Payload — direcționează agentul să extragă cod sau instrucțiuni din câmpul de instrucțiuni și să le execute într-un fir de execuție separat.

Rezultat — semnalează că rezultatul execuției ar trebui postat înapoi în API-ul Asistenților cu descrierea setată la „Rezultat”, astfel încât operatorul să poată recupera rezultatul.

Flux operațional

Când este activă, backdoor-ul interoghează API-ul Assistants pentru a recupera comenzi criptate. Decodifică și execută local sarcini utile, apoi postează rezultatele execuției înapoi către API sub formă de mesaje. Acest model de retransmitere transformă o API AI legitimă în cloud într-un intermediar pentru emiterea de sarcini și primirea de ieșiri, camuflând eficient traficul atacatorului în cadrul tiparelor de utilizare așteptate ale API-ului.

Atribuire, intenție și obiective strategice

În prezent, nu există nicio atribuire publică pentru campanie. Accentul pus de implant pe persistență, control sub acoperire și timp lung de staționare sugerează cu tărie că atacatorii au vizat accesul susținut - compatibil cu colectarea de informații sau cu activitatea prelungită de spionaj. Cazul demonstrează, de asemenea, o tendință mai largă: utilizarea abuzivă a serviciilor cloud legitime, utilizate pe scară largă, pentru a evita detectarea și a complica răspunsul la incidente.

Este demn de menționat că API-ul Assistants este programat să fie retras în august 2026 și va fi înlocuit de API-ul Responses, ceea ce ar putea afecta modul în care vor funcționa vectori de abuz similari în viitor.

Rețete de luat la pachet

SesameOp este remarcabil deoarece reutilizează un endpoint de integrare AI mainstream într-un canal C2 ascuns, combinând injecția .NET AppDomainManager, DLL-uri ofuscate, instrumente de dezvoltare compromise și shell-uri web interne pentru a obține un control durabil și greu de detectat. Campania evidențiază necesitatea ca apărătorii să monitorizeze comportamentul neobișnuit al instrumentelor de dezvoltare, utilizarea anormală a API-urilor cloud de la gazdele interne și semnele de injecție DLL sau manipulare runtime în mediile .NET.

Trending

Cele mai văzute

Se încarcă...