SesameOp 後門
研究人員發現了一種名為 SesameOp 的新型後門,它利用 OpenAI Assistants API 作為非常規的命令與控制 (C2) 通道。該惡意軟體並非使用典型的網路基礎設施或自訂的 C2 伺服器,而是將 Assistants API 用作隱藏的中繼和儲存機制,以檢索加密指令並返回執行結果,從而使攻擊者能夠將惡意流量與合法的 API 請求混雜在一起。
目錄
它是如何被發現的
該植入程序於2025年7月在一次複雜的入侵調查中被發現,當時身份不明的攻擊者已在目標系統內維持了數月之久。研究人員並未公佈受影響組織的身份。後續分析顯示,這是一次多層入侵,其持久化機制和環境內組件共同支持了長期訪問——這種行為符合間諜活動的目的。
技術架構
SesameOp 的感染鏈包含一個名為 Netapi64.dll 的載入程式 DLL 和一個名為 OpenAIAgent.Netapi64 的 .NET 後門元件。主要技術特徵:
- 此 DLL 使用 Eazfuscator.NET 進行了高度混淆,旨在實現隱蔽性和持久性。
- 在運行時,載入器會透過 .NET AppDomainManager 操作注入到宿主進程中,這是由精心建構的 .config 檔案與合法的宿主可執行檔配對觸發的。
攻擊者還透過插入惡意程式庫來入侵 Microsoft Visual Studio 實用程序,使用 AppDomainManager 注入技術來確保持久性和從看似合法的工具鏈執行程式碼。
內部工具
調查人員描述了一種「複雜的」內部Web Shell結構,該結構與持久存在的、策略性部署的惡意進程相連。這些程序可作為本地協調器,執行透過Assistants API傳遞的命令,並將任務移交給其他植入組件。這種組合設計使攻擊者的活動與正常的開發者和管理工具交織在一起,從而增加了偵測難度。
OpenAI助理API是如何被濫用的
此後門使用助手 API 作為訊息儲存/中繼。命令從助手清單中獲取,並透過描述欄位進行解釋;此實作識別三種指令類型:
SLEEP — 指示植入物暫停線材一段指定的時間間隔。
有效載荷-指示代理從指令欄位中提取程式碼或指令,並在單獨的執行緒中運行它們。
結果— 表示執行輸出應發布回 Assistants API,並將描述設為“結果”,以便操作員可以檢索結果。
操作流程
啟動後,該後門會查詢 Assistants API 以取得加密命令。它會在本機解碼並執行有效載荷,然後將執行結果以訊息的形式傳回 API。這個中繼模型將合法的雲端 AI API 轉變為任務發送和輸出接收的中間環節,有效地將攻擊者的流量偽裝在預期的 API 使用模式中。
歸因、意圖和戰略目標
目前,尚無公開的攻擊來源。該植入程序強調持久性、隱蔽控制和長時間駐留,這強烈表明攻擊者旨在持續訪問系統——這與情報收集或長期間諜活動相符。此案例也揭示了更廣泛的趨勢:濫用廣泛使用的合法雲端服務來逃避偵測並阻礙事件回應。
值得注意的是,Assistants API 計劃於 2026 年 8 月棄用,並將被 Responses API 取代,這可能會影響未來類似濫用行為的運作方式。
重點總結
SesameOp 的顯著之處在於,它將主流 AI 整合端點改造為隱藏的 C2 通道,結合了 .NET AppDomainManager 注入、混淆的 DLL、被入侵的開發工具和內部 Web Shell,從而實現了持久且難以檢測的控制。這次攻擊活動凸顯了防禦者監控異常的開發工具行為、內部主機對雲端 API 的異常使用以及 .NET 環境中 DLL 注入或執行時間篡改跡象的必要性。