SesameOp Backdoor

Исследователи обнаружили новый бэкдор, известный как SesameOp, который использует API OpenAI Assistants в качестве нетрадиционного канала управления и контроля (C2). Вместо использования типичной сетевой инфраструктуры или специализированных C2-серверов вредоносная программа использует API Assistants в качестве скрытого механизма ретрансляции и хранения для получения зашифрованных инструкций и возврата результатов выполнения, что позволяет операторам смешивать вредоносный трафик с легитимными API-запросами.

Как это было найдено

Имплант был обнаружен в июле 2025 года в ходе расследования сложного вторжения, в ходе которого неизвестные злоумышленники несколько месяцев сохраняли контроль над ситуацией. Исследователи не опубликовали данные о пострадавшей организации. Последующий анализ выявил многоуровневое вторжение с механизмами сохранения и компонентами внутренней среды, которые в совокупности обеспечивали долгосрочный доступ — поведение, соответствующее целям шпионажа.

Техническая архитектура

Цепочка заражения SesameOp включает в себя DLL-загрузчик Netapi64.dll и компонент .NET-бэкдора OpenAIAgent.Netapi64. Основные технические характеристики:

  • DLL-библиотека тщательно замаскирована с помощью Eazfuscator.NET и спроектирована для скрытности и сохранения.
  • Во время выполнения загрузчик внедряется в процесс хоста посредством манипуляции .NET AppDomainManager, которая запускается с помощью специально созданного файла .config, связанного с законным исполняемым файлом хоста.

Злоумышленники также скомпрометировали утилиты Microsoft Visual Studio, внедрив вредоносные библиотеки, используя технику внедрения AppDomainManager для обеспечения устойчивости и выполнения кода из, казалось бы, легитимных цепочек инструментов.

Внутренний инструмент

Следователи описали «сложную структуру» внутренних веб-оболочек, связанных с постоянными, стратегически размещёнными вредоносными процессами. Эти процессы действуют как локальные координаторы, выполняя команды, передаваемые через API Assistants, и передавая задачи другим внедрённым компонентам. Благодаря комбинированной схеме действия злоумышленника тесно переплетались с обычными инструментами разработки и администрирования, что затрудняло обнаружение.

Как злоупотребляют API помощников OpenAI

Бэкдор использует API помощников в качестве хранилища/ретранслятора сообщений. Команды извлекаются из списка помощников и интерпретируются через поле описания; реализация распознаёт три типа инструкций:

SLEEP — дает команду импланту приостановить поток на указанный интервал.

Полезная нагрузка — предписывает агенту извлечь код или инструкции из поля инструкций и запустить их в отдельном потоке.

Результат — сигнализирует о том, что выходные данные выполнения должны быть отправлены обратно в API помощников с описанием «Результат», чтобы оператор мог получить результат.

Операционный поток

В активном состоянии бэкдор обращается к API помощников для получения зашифрованных команд. Он декодирует и выполняет полезную нагрузку локально, а затем отправляет результаты выполнения обратно в API в виде сообщений. Эта ретрансляционная модель превращает легитимный облачный API ИИ в посредника для выдачи задач и получения результатов, эффективно маскируя трафик злоумышленников в рамках ожидаемых шаблонов использования API.

Атрибуция, намерение и стратегические цели

В настоящее время публичной информации об этой кампании нет. Акцент импланта на стойкости, скрытом контроле и длительном времени пребывания в сети убедительно свидетельствует о том, что целью злоумышленников был постоянный доступ, что соответствует сбору разведывательной информации или длительной шпионской деятельности. Этот случай также демонстрирует более общую тенденцию: нецелевое использование широко распространенных легитимных облачных сервисов для избежания обнаружения и усложнения реагирования на инциденты.

Стоит отметить, что поддержка Assistants API прекращена в августе 2026 года, и его заменит Responses API, что может повлиять на работу аналогичных векторов злоупотреблений в будущем.

Еда на вынос

SesameOp примечателен тем, что он перенаправляет обычную конечную точку интеграции ИИ в скрытый канал управления (C2), объединяя внедрение .NET AppDomainManager, обфусцированные DLL-библиотеки, скомпрометированные инструменты разработки и внутренние веб-оболочки для достижения надёжного, труднообнаружимого контроля. Кампания подчёркивает необходимость для специалистов по безопасности отслеживать необычное поведение инструментов разработки, аномальное использование облачных API с внутренних хостов, а также признаки внедрения DLL или манипуляции средой выполнения в средах .NET.

В тренде

Наиболее просматриваемые

Загрузка...