Zadné vrátka SesameOp
Výskumníci objavili nový backdoor s označením SesameOp, ktorý využíva rozhranie OpenAI Assistants API ako nekonvenčný kanál Command-and-Control (C2). Namiesto použitia typickej sieťovej infraštruktúry alebo serverov C2 na mieru zneužíva malvér rozhranie Assistants API ako nenápadný mechanizmus prenosu a ukladania na načítanie šifrovaných pokynov a vrátenie výsledkov ich vykonania, čo umožňuje operátorom miešať škodlivú prevádzku s legitímnymi požiadavkami API.
Obsah
Ako to bolo nájdené
Implantát bol identifikovaný v júli 2025 počas vyšetrovania sofistikovaného narušenia, pri ktorom sa neznámi útočníci niekoľko mesiacov udržiavali v danej oblasti. Výskumníci nezverejnili identitu postihnutej organizácie. Následná analýza odhalila viacvrstvové narušenie s mechanizmami perzistencie a komponentmi v prostredí, ktoré spoločne podporovali dlhodobý prístup – správanie zodpovedajúce cieľom špionáže.
Technická architektúra
Infekčný reťazec SesameOp zahŕňa zavádzaciu knižnicu DLL s názvom Netapi64.dll a komponent .NET backdoor s názvom OpenAIAgent.Netapi64. Kľúčové technické charakteristiky:
- Táto knižnica DLL je silne zahalená pomocou Eazfuscator.NET a navrhnutá pre nenápadnosť a vytrvalosť.
- Za behu sa zavádzač vloží do hostiteľského procesu prostredníctvom manipulácie s .NET AppDomainManager, ktorú spustí vytvorený súbor .config spárovaný s legitímnym spustiteľným súborom hostiteľa.
Útočníci tiež napadli nástroje Microsoft Visual Studio vložením škodlivých knižníc pomocou techniky injektovania AppDomainManager, aby zabezpečili perzistenciu a vykonávanie kódu zo zdanlivo legitímnych reťazcov nástrojov.
Vnútorné nástroje
Vyšetrovatelia opísali „komplexné usporiadanie“ interných webových prostredí prepojených s pretrvávajúcimi, strategicky umiestnenými škodlivými procesmi. Tieto procesy fungujú ako lokálne orchestrátory, vykonávajú príkazy prenášané cez rozhranie API Assistants a odovzdávajú úlohy iným implantovaným komponentom. Kombinovaný dizajn udržiaval činnosť útočníka prepojenú s bežnými nástrojmi pre vývojárov a administrátorov, čo sťažovalo detekciu.
Ako je zneužívané rozhranie API pre asistentov od OpenAI
Backdoor používa rozhranie API Assistants ako úložisko/relé správ. Príkazy sa načítavajú zo zoznamu Assistants a interpretujú sa prostredníctvom poľa popisu; implementácia rozpoznáva tri typy inštrukcií:
SLEEP – dá implantátu pokyn pozastaviť vlákno na určený interval.
Užitočné zaťaženie – nariadi agentovi, aby extrahoval kód alebo inštrukcie z poľa inštrukcií a spustil ich v samostatnom vlákne.
Výsledok – signalizuje, že výstup vykonania by sa mal odoslať späť do rozhrania API asistentov s popisom nastaveným na „Výsledok“, aby operátor mohol načítať výsledok.
Prevádzkový tok
Keď je backdoor aktívny, odosiela dotazy do rozhrania API Assistants, aby získal šifrované príkazy. Lokálne dekóduje a vykonáva užitočné zaťaženie a potom odosiela výsledky vykonávania späť do rozhrania API ako správy. Tento model prenosu premieňa legitímne cloudové rozhranie API umelej inteligencie na sprostredkovateľa pre vydávanie úloh a prijímanie výstupov, čím efektívne maskuje prevádzku útočníka v rámci očakávaných vzorcov používania rozhrania API.
Atribúcia, zámer a strategické ciele
V súčasnosti neexistuje žiadne verejné pripisovanie kampane. Dôraz implantátu na vytrvalosť, tajnú kontrolu a dlhý čas zotrvania silne naznačuje, že útočníci sa zameriavali na trvalý prístup – čo je v súlade so zhromažďovaním spravodajských informácií alebo dlhodobou špionážnou činnosťou. Prípad tiež demonštruje širší trend: zneužívanie široko používaných, legitímnych cloudových služieb na vyhýbanie sa odhaleniu a komplikovanie reakcie na incidenty.
Za zmienku stojí, že ukončenie podpory rozhrania Assistants API je naplánované na august 2026 a bude nahradené rozhraním Responses API, čo môže v budúcnosti ovplyvniť fungovanie podobných vektorov zneužívania.
Jedlá so sebou
Kampaň SesameOp je pozoruhodná, pretože premieňa koncový bod pre integráciu s mainstreamovou umelou inteligenciou na skrytý kanál C2, pričom kombinuje injekciu .NET AppDomainManager, obfuskované knižnice DLL, kompromitované vývojárske nástroje a interné webové shell-y s cieľom dosiahnuť trvalú a ťažko odhaliteľnú kontrolu. Kampaň zdôrazňuje potrebu, aby obrancovia monitorovali nezvyčajné správanie vývojárskych nástrojov, anomálne používanie cloudových API z interných hostiteľov a známky injekcie DLL alebo manipulácie za behu v prostrediach .NET.