แบ็คดอร์ SesameOp
นักวิจัยได้ค้นพบช่องโหว่ใหม่ที่เรียกว่า SesameOp ซึ่งใช้ประโยชน์จาก OpenAI Assistants API เป็นช่องทางควบคุมและสั่งการ (C2) ที่ไม่ธรรมดา แทนที่จะใช้โครงสร้างพื้นฐานเครือข่ายทั่วไปหรือเซิร์ฟเวอร์ C2 เฉพาะ มัลแวร์นี้ใช้ Assistants API เป็นกลไกการถ่ายทอดและจัดเก็บข้อมูลแบบซ่อนเร้นเพื่อดึงคำสั่งที่เข้ารหัสและส่งกลับผลลัพธ์การดำเนินการ ทำให้ผู้ปฏิบัติการสามารถผสมผสานการรับส่งข้อมูลที่เป็นอันตรายเข้ากับคำขอ API ที่ถูกต้องตามกฎหมายได้
สารบัญ
มันถูกค้นพบได้อย่างไร
อิมแพลนต์ดังกล่าวถูกค้นพบในเดือนกรกฎาคม พ.ศ. 2568 ระหว่างการสืบสวนการบุกรุกที่ซับซ้อน ซึ่งผู้โจมตีที่ไม่รู้จักได้ยึดครองพื้นที่ไว้เป็นเวลาหลายเดือน นักวิจัยไม่ได้เปิดเผยตัวตนขององค์กรที่ได้รับผลกระทบ การวิเคราะห์ติดตามผลเผยให้เห็นการบุกรุกแบบหลายชั้นที่มีกลไกการคงอยู่และองค์ประกอบภายในสภาพแวดล้อม ซึ่งร่วมกันสนับสนุนการเข้าถึงในระยะยาว ซึ่งเป็นพฤติกรรมที่สอดคล้องกับวัตถุประสงค์ในการจารกรรม
สถาปัตยกรรมทางเทคนิค
ห่วงโซ่การติดเชื้อของ SesameOp ประกอบด้วย DLL ตัวโหลดชื่อ Netapi64.dll และส่วนประกอบแบ็คดอร์ .NET ชื่อ OpenAIAgent.Netapi64 ลักษณะทางเทคนิคที่สำคัญ:
- DLL นี้ถูกทำให้สับสนอย่างหนักด้วย Eazfuscator.NET และได้รับการออกแบบมาเพื่อการซ่อนตัวและการคงอยู่
- ในระหว่างการรันไทม์ ตัวโหลดจะถูกฉีดเข้าไปในกระบวนการโฮสต์ผ่านการจัดการ .NET AppDomainManager ซึ่งทริกเกอร์โดยไฟล์ .config ที่สร้างขึ้นโดยจับคู่กับไฟล์ปฏิบัติการโฮสต์ที่ถูกต้องตามกฎหมาย
ผู้โจมตียังได้เจาะระบบยูทิลิตี้ของ Microsoft Visual Studio โดยการแทรกไลบรารีที่เป็นอันตราย โดยใช้เทคนิคการฉีด AppDomainManager เพื่อให้แน่ใจว่าเครื่องมือต่างๆ ดูเหมือนจะถูกกฎหมายและทำงานอย่างต่อเนื่อง
เครื่องมือภายใน
นักวิจัยได้อธิบายถึง 'การจัดเรียงที่ซับซ้อน' ของเว็บเชลล์ภายในที่เชื่อมโยงกับกระบวนการอันตรายที่ต่อเนื่องและจัดวางอย่างมีกลยุทธ์ กระบวนการเหล่านี้ทำหน้าที่เป็นผู้ควบคุมระบบภายใน ดำเนินการคำสั่งที่ถ่ายทอดผ่าน Assistants API และส่งต่องานไปยังส่วนประกอบอื่นๆ ที่ฝังไว้ การออกแบบที่ผสมผสานนี้ทำให้กิจกรรมของฝ่ายตรงข้ามเชื่อมโยงกับเครื่องมือของนักพัฒนาและผู้ดูแลระบบตามปกติ ทำให้การตรวจจับทำได้ยากขึ้น
API ผู้ช่วยของ OpenAI ถูกละเมิดได้อย่างไร
แบ็คดอร์ใช้ Assistants API เป็นที่เก็บ/ส่งต่อข้อความ คำสั่งจะถูกดึงมาจากรายการ Assistants และตีความผ่านช่องคำอธิบาย การใช้งานนี้จะจดจำคำสั่งได้สามประเภท:
SLEEP — สั่งให้อิมแพลนต์หยุดการร้อยไหมเป็นระยะเวลาหนึ่งที่กำหนด
เพย์โหลด — กำกับให้ตัวแทนแยกโค้ดหรือคำสั่งจากฟิลด์คำสั่งและรันในเธรดแยกต่างหาก
ผลลัพธ์ — สัญญาณว่าเอาต์พุตการดำเนินการควรถูกโพสต์กลับไปยัง Assistants API โดยมีคำอธิบายที่ตั้งเป็น 'ผลลัพธ์' เพื่อให้ผู้ปฏิบัติงานสามารถดึงผลลัพธ์ได้
กระแสการดำเนินงาน
เมื่อเปิดใช้งาน แบ็คดอร์จะสอบถามไปยัง Assistants API เพื่อดึงคำสั่งที่เข้ารหัสไว้ แบ็คดอร์จะถอดรหัสและดำเนินการเพย์โหลดภายในเครื่อง จากนั้นจึงโพสต์ผลลัพธ์การดำเนินการกลับไปยัง API ในรูปแบบข้อความ โมเดลรีเลย์นี้จะเปลี่ยน AI API บนคลาวด์ที่ถูกต้องตามกฎหมายให้กลายเป็นตัวกลางในการออกคำสั่งและรับเอาต์พุต ซึ่งจะช่วยอำพรางทราฟฟิกของผู้โจมตีให้อยู่ในรูปแบบการใช้งาน API ที่คาดการณ์ไว้ได้อย่างมีประสิทธิภาพ
การระบุแหล่งที่มา เจตนา และวัตถุประสงค์เชิงกลยุทธ์
ปัจจุบันยังไม่มีการระบุแหล่งที่มาต่อสาธารณะสำหรับแคมเปญนี้ การที่อิมแพลนต์เน้นย้ำถึงความต่อเนื่อง การควบคุมอย่างลับๆ และระยะเวลาการอยู่นิ่งนาน ชี้ให้เห็นอย่างชัดเจนว่าผู้โจมตีมุ่งเป้าไปที่การเข้าถึงอย่างต่อเนื่อง ซึ่งสอดคล้องกับการรวบรวมข่าวกรองหรือการจารกรรมที่ยืดเยื้อ กรณีนี้ยังแสดงให้เห็นถึงแนวโน้มที่กว้างขึ้น นั่นคือ การใช้บริการคลาวด์ที่ถูกต้องตามกฎหมายและใช้งานกันอย่างแพร่หลายในทางที่ผิด เพื่อหลบเลี่ยงการตรวจจับและทำให้การตอบสนองต่อเหตุการณ์มีความซับซ้อนมากขึ้น
สิ่งที่น่าสังเกตก็คือ Assistants API มีกำหนดจะยกเลิกการใช้งานในเดือนสิงหาคม 2026 และจะถูกแทนที่ด้วย Responses API ซึ่งอาจส่งผลต่อการทำงานของเวกเตอร์การละเมิดที่คล้ายคลึงกันในอนาคต
อาหารซื้อกลับบ้าน
SesameOp โดดเด่นเพราะนำจุดปลายด้านการรวมระบบ AI หลักๆ มาปรับใช้ใหม่เป็นช่องทาง C2 ลับ โดยรวมการแทรก .NET AppDomainManager, DLL ที่ถูกทำให้คลุมเครือ, เครื่องมือพัฒนาที่ถูกบุกรุก และเว็บเชลล์ภายใน เพื่อให้ได้การควบคุมที่ทนทานและตรวจจับได้ยาก แคมเปญนี้เน้นย้ำถึงความจำเป็นที่ผู้ป้องกันจะต้องตรวจสอบพฤติกรรมของเครื่องมือสำหรับนักพัฒนาที่ผิดปกติ การใช้ API คลาวด์ที่ผิดปกติจากโฮสต์ภายใน และสัญญาณของการแทรก DLL หรือการจัดการรันไทม์ในสภาพแวดล้อม .NET