Hotdatabas Skadlig programvara SesameOp Bakdörr

SesameOp Bakdörr

Forskare har upptäckt en ny bakdörr, spårad som SesameOp, som utnyttjar OpenAI Assistants API som en okonventionell kommando- och kontrollkanal (C2). Istället för att använda typisk nätverksinfrastruktur eller skräddarsydda C2-servrar, missbrukar skadlig programvara Assistants API som en dold relä- och lagringsmekanism för att hämta krypterade instruktioner och returnera exekveringsresultat, vilket gör det möjligt för operatörer att blanda skadlig trafik med legitima API-förfrågningar.

Hur den hittades

Implantatet identifierades i juli 2025 under en utredning av ett sofistikerat intrång där okända angripare hade hållit fotfäste i flera månader. Forskarna publicerade inte identiteten på den drabbade organisationen. Uppföljningsanalysen avslöjade ett flerskiktat intrång med persistensmekanismer och komponenter i miljön som tillsammans stödde långsiktig åtkomst – beteende som förenligade med spionagemål.

Teknisk arkitektur

SesameOps infektionskedja inkluderar en loader-DLL med namnet Netapi64.dll och en .NET-bakdörrskomponent med namnet OpenAIAgent.Netapi64. Viktiga tekniska egenskaper:

  • DLL-filen är kraftigt obfuskerad med Eazfuscator.NET och designad för stealth och beständighet.
  • Vid körning injiceras laddaren i värdprocessen via .NET AppDomainManager-manipulation, utlöst av en skapad .config-fil som är parad med den legitima värdkörbara filen.

Angriparna komprometterade också Microsoft Visual Studio-verktyg genom att infoga skadliga bibliotek med hjälp av en AppDomainManager-injektionsteknik för att säkerställa persistens och kodkörning från till synes legitima verktygskedjor.

Interna verktyg

Utredarna beskrev ett "komplext arrangemang" av interna webbskal kopplade till ihållande, strategiskt placerade skadliga processer. Dessa processer fungerar som lokala orkestratorer, exekverar kommandon som vidarebefordras via Assistants API och överlämnar uppgifter till andra implanterade komponenter. Den kombinerade designen höll angriparens aktivitet sammanvävd med vanliga utvecklar- och administrativa verktyg, vilket gjorde upptäckten svårare.

Hur OpenAI:s Assistants API missbrukas

Bakdörren använder Assistants API som ett meddelandelager/relä. Kommandon hämtas från Assistants-listan och tolkas via beskrivningsfältet; implementeringen känner igen tre instruktionstyper:

SÖMN — instruerar implantatet att pausa en tråd under ett angivet intervall.

Nyttolast — instruerar agenten att extrahera kod eller instruktioner från instruktionsfältet och köra dem i en separat tråd.

Resultat — signalerar att körningsutdata ska skickas tillbaka till Assistants API med beskrivningen inställd på 'Resultat', så att operatören kan hämta resultatet.

Operativt flöde

När bakdörren är aktiv frågar den Assistants API för att hämta krypterade kommandon. Den avkodar och kör nyttolaster lokalt och skickar sedan tillbaka körningsresultaten till API:et som meddelanden. Denna relämodell förvandlar ett legitimt moln-AI-API till en mellanhand för att utfärda uppgifter och ta emot utdata, vilket effektivt kamouflerar angripartrafik inom förväntade API-användningsmönster.

Attribuering, avsikt och strategiska mål

För närvarande finns det ingen offentlig tillskrivning till kampanjen. Implantatets betoning på uthållighet, hemlig kontroll och lång uppehållstid tyder starkt på att angriparna siktade på långvarig åtkomst – i linje med underrättelseinsamling eller långvarig spionageaktivitet. Fallet visar också på en bredare trend: missbruk av allmänt använda, legitima molntjänster för att undvika upptäckt och komplicera incidenthantering.

Det är värt att notera att Assistants API är planerat att utfasas i augusti 2026 och kommer att ersättas av Responses API, vilket kan påverka hur liknande missbruksvektorer fungerar i framtiden.

Avhämtning

SesameOp är anmärkningsvärt eftersom det omvandlar en vanlig AI-integrationsslutpunkt till en hemlig C2-kanal, och kombinerar .NET AppDomainManager-injektion, obfuskerade DLL-filer, komprometterade utvecklingsverktyg och interna webbskal för att uppnå hållbar, svårupptäckt kontroll. Kampanjen belyser behovet av att försvarare övervakar ovanligt beteende i utvecklarverktyg, avvikande användning av moln-API:er från interna värdar och tecken på DLL-injektion eller runtime-manipulation i .NET-miljöer.

Trendigt

Mest sedda

Läser in...