Microsofts Detection and Response Team (DART) hat eine neue Backdoor namens SesameOp offengelegt, die die OpenAI Assistants API als verdeckten Command‑and‑Control‑Kanal (C2) nutzt. Die Aktivitäten wurden im Zuge eines Vorfalls im Juli 2025 sichtbar; laut Microsoft agierten die Täter über Monate unentdeckt in kompromittierten Umgebungen – ein Indikator für ausgereifte Operationssicherheit und effektive Tarnung im Unternehmensverkehr.
Missbrauch legitimer Cloud-Dienste als C2: Funktionsweise von SesameOp
Anstelle klassischer, leicht blockierbarer C2‑Infrastruktur verlagert SesameOp Steuerung und Datenabfluss in einen legitimen Cloud‑Kanal. Befehle werden komprimiert und verschlüsselt via Assistants API übertragen, lokal entschlüsselt und ausgeführt. Die Exfiltration erfolgt spiegelbildlich über die API, abgesichert durch eine Kombination aus symmetrischer und asymmetrischer Kryptografie, um Vertraulichkeit und Integrität zu gewährleisten.
Initialzugang, Persistenz und Tarnung: .NET‑Backdoor und AppDomainManager
Laut Microsofts Incident‑Response‑Team bestand die Angriffskette aus einem stark obfuskierten Loader und einer .NET‑Backdoor. Die Initialisierung erfolgte über eine Injection des .NET AppDomainManager, die u. a. Hilfsprogramme von Visual Studio ins Visier nahm. Diese Technik erschwert die Analyse, erhöht die Persistenz und begünstigt unauffällige Langzeitspionage über interne Web‑Shells und Hintergrundprozesse.
Einordnung: Trend zum Cloud‑C2 und warum klassische Abwehr versagt
Der Einsatz populärer SaaS‑ und Cloud‑Plattformen als C2 ist etabliert: Angriffe über Telegram, Discord oder Entwickler‑Hosting wurden vielfach dokumentiert. Das zentrale Angreifer‑Plus sind vertrauenswürdige Domains und durchgängiges TLS, wodurch statische Blocklisten und reine IOC‑basierte Verfahren an Wirkung verlieren. SesameOp zeigt die nächste Eskalationsstufe: das Verschmelzen mit normalem Unternehmensverkehr über eine weit verbreitete KI‑Schnittstelle.
Reaktion von Microsoft und OpenAI: Eindämmung ohne Plattformlücke
Microsoft und OpenAI identifizierten und deaktivierten den betroffenen Account samt API‑Schlüssel und sperrten zugehörige Infrastruktur. Wichtiger Punkt: Es liegen keine Plattform‑Exploits vor — die Kampagne missbraucht reguläre API‑Funktionalität. Für Verteidiger unterstreicht das die Relevanz von kontextbezogener Nutzungskontrolle und verhaltensbasierter Erkennung in Cloud‑Workloads.
Expertenanalyse: Was Verteidiger jetzt priorisieren sollten
Netzwerk- und Egress-Kontrolle
Richten Sie strikte Allow‑Lists für Cloud‑APIs ein, inklusive Pfad‑/Methodenrestriktionen, und erzwingen Sie Policy‑Prüfungen über einen Proxy. Wo rechtlich und betrieblich vertretbar, unterstützen TLS‑Inspection und Telemetrie wie SNI, JA3 und HTTP‑Header ein verhaltensbasiertes Profiling von Anfragen an AI/LLM‑Dienste. Dieser Ansatz korrespondiert mit MITRE ATT&CK‑Techniken rund um Command and Control über Web‑Protokolle (z. B. T1071).
Endpoint-Telemetrie und Ausführungsüberwachung
Überwachen Sie anormale .NET‑Ladevorgänge, AppDomainManager‑Ereignisse und Injektionen in Entwickler‑Prozesse (Visual Studio und Tools). EDR/AV‑Regeln sollten die atypische Erstellung von Application Domains und dynamische Assembly‑Ladungen erkennen. Ergänzend helfen Content‑Inspection‑Signaturen, Integritätsprüfungen von Web‑Verzeichnissen und Erkennungsregeln für low‑and‑slow‑Sessions sowie ungewöhnliche User‑Agents gegen Web‑Shells.
Zugriffs- und Schlüsselmanagement
Etablieren Sie Ausgabe‑ und Rotationsprozesse für API‑Keys mit Telemetrie zu Nutzungsmustern, Geografie und Volumina. Auffälligkeiten sollten automatisiert Quarantäne und Investigation auslösen. UEBA eignet sich, um leise C2‑Signaturen zu entdecken: kurze periodische Beacons, deterministische Intervalle und untypische Host‑Lastprofile. Branchenberichte wie der Microsoft Digital Defense Report und der Verizon DBIR beschreiben diesen Trend zum Missbrauch legitimer Cloud‑Kanäle seit Jahren.
Bedeutung für die Branche: Von IOC‑Blocklisten zu Kontext und Verhalten
SesameOp markiert die Verschiebung weg von Exploit