Nalazite se
Članak
Objavljeno: 04.11.2025. 15:28

Microsoft 

OpenAI API kao sjedište zlonamjernog softvera

SesameOp backdoor koristi OpenAI Assistants API za komunikaciju naredbi i upravljanja (C2).

OpenAI API kao sjedište zlonamjernog softvera

Istraživači Microsoft Incident Response – Detection and Response tima (DART) otkrili su novi backdoor koji je značajan po svojoj novoj upotrebi OpenAI Assistants Application Programming Interfacea (API) kao mehanizma za komunikaciju naredbi i upravljanja (C2). Umjesto oslanjanja na tradicionalnije metode, akter prijetnje iza ovog backdoora zlorabi OpenAI kao C2 kanal kako bi prikriveno komunicirao i orkestrirao zlonamjerne aktivnosti unutar kompromitiranog okruženja. Da bi to učinio, komponenta backdoora koristi OpenAI Assistants API kao mehanizam za pohranu ili relej za dohvaćanje naredbi koje zlonamjerni softver zatim pokreće.

Stražnja vrata, koja su nazvali SesameOp, otkrivena su u srpnju 2025., kada su istraživači DART-a reagirali na sofisticirani sigurnosni incident, gdje su akteri prijetnje održavali prisutnost u okruženju nekoliko mjeseci prije angažmana. Istraga je otkrila složen raspored internih web ljuski, koje su bile odgovorne za izvršavanje naredbi prenesenih iz trajnih, strateški postavljenih zlonamjernih procesa. Ti su procesi koristili više uslužnih programa Microsoft Visual Studia koji su bili kompromitirani zlonamjernim bibliotekama, metodom izbjegavanja obrane poznatom kao .NET AppDomainManager injection.

Pretraživanje drugih uslužnih programa Visual Studia, učitavanje neobičnih biblioteka, dovelo je do otkrića dodatnih datoteka koje bi mogle olakšati vanjsku komunikaciju s unutarnjom strukturom web ljuske. Analiza jednog takvog artefakta identificirala je SesameOp, prikriveni backdoor namjenski izgrađen za održavanje trajnosti i omogućavanje prijetnji prikriveno upravljanje kompromitiranim uređajima. Prikrivena priroda SesameOpa u skladu je s ciljem napada, za koji je utvrđeno da je dugoročna trajnost u špijunske svrhe.

Ova objava ocrtava analizu SesameOpa i njegovog unutarnjeg funkcioniranja te ističe sposobnost aktera prijetnji da prilagode svoje taktike, tehnike i postupke (TTP) kao odgovor na brzi tehnološki razvoj. Microsoft kaže kako dijeli ove nalaze sa širom istraživačkom zajednicom sigurnosti kako bi pomogao u razbijanju ovog skrivenog ulaska i poboljšao obranu od ove i sličnih prijetnji.

Ova prijetnja ne predstavlja ranjivost ili pogrešnu konfiguraciju, već način zlouporabe ugrađenih mogućnosti OpenAI Assistants API-ja, koji se ukida u kolovozu 2026. Microsoft i OpenAI zajednički su istražili korištenje OpenAI Assistants API-ja od strane aktera prijetnje.

DART je podijelio nalaze s OpenAI-jem, koji je identificirao i onemogućioAPI ključ i povezani račun za koji se vjeruje da ga je koristio akter. Pregledom je potvrđeno da račun nije komunicirao ni s jednim OpenAI modelom ili uslugom osim ograničenih API poziva. Microsoft i OpenAI nastavljaju surađivati ​​kako bi bolje razumjeli i poremetili način na koji akteri prijetnje pokušavaju zloupotrijebiti nove tehnologije.

Istraga je otkrila kako je napadač integrirao OpenAI Assistants API unutar backdoor implantata kako bi uspostavio tajni C2 kanal, iskorištavajući legitimnu uslugu umjesto da izgradi namjensku infrastrukturu za izdavanje i primanje uputa. Analiza je otkrila sofisticirane tehnike korištene za osiguranje i prikrivanje komunikacije, uključujući kompresiju korisnog tereta radi minimiziranja veličine, kao i slojevite mehanizme šifriranja, simetrične i asimetrične, za zaštitu podataka naredbi i ukradenih rezultata.

Lanac infekcije sastoji se od programa za učitavanje (Netapi64.dll) i NET-baziranog backdoora (OpenAIAgent.Netapi64) koji koristi OpenAI kao C2 kanal. Dinamička biblioteka povezivanja (DLL) je uvelike maskirana pomoću Eazfuscator.NET-a i dizajnirana je za prikrivenost, perzistentnost i sigurnu komunikaciju pomoću OpenAI Assistants API-ja. Netapi64.dll se učitava tijekom izvođenja u izvršnu datoteku hosta putem .NET AppDomainManager injektiranja, prema uputama izrađene .config datoteke koja prati izvršnu datoteku hosta.

Detalje Microsoftove istrage možete pronaći na ovoj poveznici.

Vezani sadržaji
Ključne riječi Microsoft
Komentari

Učitavam komentare ...

Učitavam