Бекдор SesameOp

Дослідники виявили новий бекдор, відстежений як SesameOp, який використовує API OpenAI Assistants як нетрадиційний канал командування та управління (C2). Замість використання типової мережевої інфраструктури або спеціалізованих серверів C2, шкідливе програмне забезпечення використовує API Assistants як прихований механізм ретрансляції та зберігання для отримання зашифрованих інструкцій та повернення результатів виконання, що дозволяє операторам змішувати шкідливий трафік із легітимними запитами API.

Як його знайшли

Імплантат було виявлено в липні 2025 року під час розслідування складного вторгнення, під час якого невідомі зловмисники утримували свої позиції протягом кількох місяців. Дослідники не оприлюднили особу постраждалої організації. Подальший аналіз виявив багаторівневе вторгнення з механізмами збереження та компонентами в середовищі, які разом підтримували довгостроковий доступ — поведінку, що відповідає цілям шпигунства.

Технічна архітектура

Ланцюг зараження SesameOp включає DLL-файл завантажувача під назвою Netapi64.dll та компонент бекдору .NET під назвою OpenAIAgent.Netapi64. Основні технічні характеристики:

  • Ця DLL-бібліотека сильно завуальована за допомогою Eazfuscator.NET та розроблена для прихованості та збереження.
  • Під час виконання завантажувач вводиться в хост-процес через маніпуляції .NET AppDomainManager, що запускаються створеним файлом .config, пов'язаним з легітимним виконуваним файлом хоста.

Зловмисники також скомпрометували утиліти Microsoft Visual Studio, вставляючи шкідливі бібліотеки, використовуючи техніку ін'єкцій AppDomainManager, щоб забезпечити збереження та виконання коду з, здавалося б, легітимних наборів інструментів.

Внутрішнє оснащення

Слідчі описали «складну структуру» внутрішніх веб-оболонок, пов’язаних із постійними, стратегічно розміщеними шкідливими процесами. Ці процеси діють як локальні оркестратори, виконуючи команди, що передаються через API помічників, та передаючи завдання іншим імплантованим компонентам. Комбінована конструкція утримувала діяльність зловмисника в поєднанні зі звичайними інструментами розробника та адміністратора, що ускладнювало виявлення.

Як зловживають API помічників OpenAI

Бекдор використовує API помічників як сховище/ретранслятор повідомлень. Команди отримуються зі списку помічників та інтерпретуються через поле опису; реалізація розпізнає три типи інструкцій:

SLEEP — дає імплантату команду призупинити потік на заданий інтервал.

Корисне навантаження — наказує агенту витягти код або інструкції з поля інструкцій та запустити їх в окремому потоці.

Результат — сигналізує про те, що вивід виконання слід відправити назад до API помічників із описом, встановленим на «Результат», щоб оператор міг отримати результат.

Операційний потік

Коли бекдор активний, він запитує API помічників для отримання зашифрованих команд. Він декодує та виконує корисні навантаження локально, а потім надсилає результати виконання назад до API у вигляді повідомлень. Ця модель ретрансляції перетворює легітимний хмарний API штучного інтелекту на посередника для виконання завдань та отримання результатів, ефективно маскуючи трафік зловмисника в рамках очікуваних шаблонів використання API.

Атрибуція, намір та стратегічні цілі

Наразі публічного приписування кампанії немає. Акцент імплантата на стійкості, прихованому контролі та тривалому часі перебування в мережі переконливо свідчить про те, що зловмисники прагнули отримати тривалий доступ, що відповідає збору розвідувальних даних або тривалій шпигунській діяльності. Цей випадок також демонструє ширшу тенденцію: зловживання широко використовуваними легітимними хмарними сервісами для уникнення виявлення та ускладнення реагування на інциденти.

Варто зазначити, що API Assistants заплановано припинити підтримку у серпні 2026 року, і його замінить Responses API, що може вплинути на те, як подібні вектори зловживань працюватимуть у майбутньому.

Їжа на винос

SesameOp примітний тим, що перепрофілює кінцеву точку інтеграції основного штучного інтелекту в прихований канал C2, поєднуючи ін'єкцію .NET AppDomainManager, обфусковані DLL-файли, скомпрометовані інструменти розробки та внутрішні веб-оболонки для досягнення надійного та важковиявлюваного контролю. Кампанія підкреслює необхідність для захисників відстежувати незвичайну поведінку інструментів розробника, аномальне використання хмарних API з внутрішніх хостів та ознаки ін'єкції DLL або маніпуляцій під час виконання в середовищах .NET.

В тренді

Найбільше переглянуті

Завантаження...