Новости Хакеры превратили ChatGPT в командный центр: Microsoft раскрыл SesameOp — вредонос, который прятался в легитимном трафике OpenAI несколько месяцев

NewsMaker

I'm just a script
Премиум
21,815
46
8 Ноя 2022
Бэкдор работал у всех на виду, но раскрыть его было не так-то просто.


eyv53m4skcf9k9p04ksr75135h3e1na5.jpg

Компания Microsoft обнаружила новую вредоносную программу, получившую имя SesameOp, и обнародовала детали её работы . Этот бэкдор оказался нетипичным: его создатели использовали программный интерфейс OpenAI Assistants API в качестве скрытого канала управления, что позволило маскировать активность внутри заражённой системы и обойти традиционные средства обнаружения.

Внедрение было выявлено в июле 2025 года в рамках изучения одной из сложных атак, в ходе которой неизвестная группировка сохраняла присутствие в инфраструктуре жертвы на протяжении нескольких месяцев. Название организации, подвергшейся атаке, не раскрывается, однако исследование показало наличие разветвлённой сети внутренних веб-оболочек и вредоносных процессов, замаскированных под легитимные утилиты Visual Studio. Для внедрения вредоносного кода использовался механизм AppDomainManager injection — модифицированный файл конфигурации инструктировал исполняемый файл загружать динамическую библиотеку Netapi64.dll с вредоносной логикой.

Библиотека оказалась сильно обфусцирована при помощи Eazfuscator.NET, что обеспечивало повышенную скрытность. Она служила загрузчиком для .NET-модуля OpenAIAgent.Netapi64, который запрашивал инструкции через OpenAI Assistants API. Полученные команды сначала расшифровывались, затем выполнялись в отдельном потоке, а результат исполнения передавался обратно через тот же API . Таким образом, инфраструктура OpenAI фактически использовалась как промежуточный узел управления, не вызывающий подозрений при анализе сетевого трафика.

Коммуникация между вредоносной программой и сервером управления реализована через сообщения, содержащие ключевые параметры в поле описания. Там могут указываться команды SLEEP — для временного приостановления активности, Payload — для выполнения вложенных инструкций, и Result — для возврата результатов исполнения оператору атаки.

Хотя личность злоумышленников остаётся неизвестной, сама схема демонстрирует тенденцию к использованию легитимных облачных сервисов в целях скрытого управления. Это затрудняет обнаружение атак, поскольку трафик не выходит за рамки нормального использования корпоративных API. После получения уведомления от Microsoft, команда OpenAI провела внутреннюю проверку, выявила подозрительный ключ и заблокировала связанный с ним аккаунт.

По мнению Microsoft, использование SesameOp указывает на целенаправленное стремление получить долговременный доступ к инфраструктуре и контролировать заражённые машины незаметно для владельцев. Сама платформа OpenAI Assistants API, через которую осуществлялось управление, будет отключена в августе 2026 года — ей на смену придёт новый интерфейс Responses API.
 
Источник новости
www.securitylab.ru

Похожие темы