Zadnja vrata SesameOp
Raziskovalci so odkrili novo zadnja vrata, znana kot SesameOp, ki izkoriščajo API OpenAI Assistants kot nekonvencionalen kanal za upravljanje in nadzor (C2). Namesto uporabe tipične omrežne infrastrukture ali prilagojenih strežnikov C2 zlonamerna programska oprema zlorablja API Assistants kot prikrit mehanizem za posredovanje in shranjevanje za pridobivanje šifriranih navodil in vračanje rezultatov izvajanja, kar operaterjem omogoča mešanje zlonamernega prometa z legitimnimi zahtevami API-ja.
Kazalo
Kako je bilo najdeno
Vsadek je bil odkrit julija 2025 med preiskavo sofisticiranega vdora, v katerem so neznani napadalci več mesecev vzdrževali svoja stališča. Raziskovalci niso objavili identitete prizadete organizacije. Nadaljnja analiza je razkrila večplasten vdor z mehanizmi vztrajnosti in komponentami v okolju, ki so skupaj podpirale dolgoročni dostop – vedenje, ki je skladno s cilji vohunjenja.
Tehnična arhitektura
Veriga okužbe virusa SesameOp vključuje nalagalnik DLL z imenom Netapi64.dll in komponento .NET Backdoor z imenom OpenAIAgent.Netapi64. Ključne tehnične značilnosti:
- DLL je močno zakrit z Eazfuscator.NET in zasnovan za prikritost in vztrajnost.
- Med izvajanjem se nalagalnik vbrizga v gostiteljski proces prek manipulacije .NET AppDomainManager, ki jo sproži izdelana datoteka .config, povezana z legitimno izvedljivo datoteko gostitelja.
Napadalci so ogrozili tudi pripomočke Microsoft Visual Studio z vstavljanjem zlonamernih knjižnic in uporabo tehnike vbrizgavanja AppDomainManager, da bi zagotovili vztrajnost in izvajanje kode iz na videz legitimnih orodij.
Notranje orodje
Preiskovalci so opisali »kompleksno ureditev« notranjih spletnih lupin, povezanih s trajnimi, strateško nameščenimi zlonamernimi procesi. Ti procesi delujejo kot lokalni orkestratorji, ki izvajajo ukaze, posredovane prek API-ja Assistants, in predajajo naloge drugim vsajenim komponentam. Kombinirana zasnova je prepletala dejavnost nasprotnika z običajnimi orodji za razvijalce in skrbnike, kar je otežilo odkrivanje.
Kako se zlorablja API za pomočnike OpenAI
Zadnja vrata uporabljajo API pomočnikov kot shrambo/posredovalnik sporočil. Ukazi se pridobivajo s seznama pomočnikov in interpretirajo prek polja opisa; implementacija prepozna tri vrste ukazov:
SPANJE — naroči vsadku, naj za določen interval začasno ustavi nit.
Payload — usmerja agenta, da iz polja z navodili izvleče kodo ali navodila in jih zažene v ločeni niti.
Rezultat – signalizira, da je treba izhod izvedbe poslati nazaj v API pomočnikov z opisom, nastavljenim na »Rezultat«, da lahko operater pridobi rezultat.
Operativni tok
Ko je aktiven, zadnja vrata poizvedujejo po API-ju Assistants za pridobitev šifriranih ukazov. Lokalno dekodirajo in izvajajo koristne tovore ter nato rezultate izvajanja pošljejo nazaj v API kot sporočila. Ta model releja spremeni legitimni API umetne inteligence v oblaku v posrednika za izdajanje nalog in prejemanje izhodov, s čimer učinkovito prikrije promet napadalca znotraj pričakovanih vzorcev uporabe API-ja.
Pripisovanje, namen in strateški cilji
Trenutno ni javnega pripisovanja avtorstva za kampanjo. Poudarek vsadka na vztrajnosti, prikritem nadzoru in dolgem času zadrževanja močno kaže na to, da so napadalci ciljali na trajen dostop – kar je skladno z zbiranjem obveščevalnih podatkov ali dolgotrajno vohunsko dejavnostjo. Primer kaže tudi na širši trend: zlorabo široko uporabljenih, legitimnih storitev v oblaku za izogibanje odkrivanju in zapletanje odzivanja na incidente.
Omeniti velja, da je API za pomočnike predviden za zastaranje avgusta 2026 in ga bo nadomestil API za odgovore, kar lahko vpliva na delovanje podobnih vektorjev zlorabe v prihodnosti.
Hrana za s seboj
SesameOp je znan po tem, da preureja končno točko za integracijo umetne inteligence v prikrit kanal C2, pri čemer združuje vbrizgavanje .NET AppDomainManager, prikrite DLL-je, ogrožena razvojna orodja in notranje spletne lupine za doseganje trajnega in težko zaznavnega nadzora. Kampanja poudarja potrebo, da zagovorniki spremljajo nenavadno vedenje orodij za razvijalce, nepravilno uporabo oblačnih API-jev iz notranjih gostiteljev in znake vbrizgavanja DLL-jev ali manipulacije med izvajanjem v okoljih .NET.