SesameOp: бекдор, що маскує C2 через OpenAI Assistants API

CyberSecureFox 🦊

Оператори сучасних загроз дедалі частіше відмовляються від класичних командно-контрольних (C2) серверів на користь легітимних хмарних платформ. Команда Microsoft Detection and Response Team (DART) повідомила про бекдор SesameOp, який зловживає OpenAI Assistants API для прихованого керування інфікованими вузлами. За результатами розслідування інциденту в липні 2025 року зловмисники протягом місяців лишалися непоміченими традиційними засобами моніторингу.

Механіка атаки: прихований канал C2 і ексфільтрація через API

Замість уразливої для блокування інфраструктури C2 SesameOp використовує легітимний хмарний канал. Команди надсилаються через Assistants API у стисненому й зашифрованому вигляді, а агент на хості розшифровує та виконує інструкції локально. Ексфільтрація даних відбувається тим самим шляхом: комбінується симетричне та асиметричне шифрування, що підвищує цілісність і стійкість каналу. Така модель зливає трафік бекдора з «нормальною» взаємодією з AI‑сервісами.

Ланцюг компрометації: .NET‑бекдор і AppDomainManager

За оцінкою Microsoft Incident Response, початковий етап включав сильно обфускований завантажувач і .NET‑бекдор. Ініціалізація виконувалась через ін’єкцію .NET AppDomainManager, що торкалася окремих утиліт Visual Studio. Такий підхід ускладнює форензіку, знижує помітність і ускладнює видалення. Для довготривалої присутності застосовувалися веб‑шелли та фонові процеси, оптимізовані під тривале приховане шпигунство.

Чому працює зловживання хмарними сервісами як C2

Зловмисники давно експлуатують популярні SaaS/хмарні платформи (зокрема месенджери й дев‑хостинги на кшталт Telegram, Discord, Git‑сервісів) як канали управління, оскільки їхні домени легітимні, а трафік захищений TLS‑шифруванням. Це знижує ефективність блок‑листів і простих IOC. Випадок із SesameOp показує тренд на максимальне маскування під звичні бізнес‑процеси, де поведінкова аналітика і контекст стають важливішими за статичні індикатори.

Координація Microsoft і OpenAI: припинення кампанії

Microsoft разом з OpenAI ідентифікували та відключили обліковий запис і API‑ключ, використані в операції, а також заблокували дотичну інфраструктуру. Важливо, що SesameOp не експлуатував уразливості платформи — натомість зловживав штатною функціональністю API. Це підкреслює необхідність моніторити не лише технічні параметри з’єднання, а й мету та контекст використання хмарних сервісів.

Практичні заходи захисту від прихованих C2 через AI‑платформи

Мережевий контроль і видимість

Запровадьте egress‑контроль із явними allow‑lists для доменів та шляхів до хмарних API; застосовуйте проксі з політиками мінімальних привілеїв. Там, де це дозволено, використовуйте TLS inspection і телеметрію рівня SNI/JA3/HTTP‑заголовків, щоб профілювати звернення до AI/LLM‑сервісів і виявляти нетипові патерни.

Захист кінцевих точок і .NET‑телеметрія

Моніторте аномальні завантаження .NET, події AppDomainManager та ін’єкції в процеси інструментів розробки (Visual Studio тощо). Налаштуйте EDR/AV‑правила на виявлення нетипового створення доменів застосунків і динамічного завантаження збірок. Для веб‑шеллів застосовуйте контроль цілісності веб‑каталогів, контент‑інспекцію та виявлення довгих низькоінтенсивних сесій з нетиповими User‑Agent.

Управління доступом і обігом ключів

Реалізуйте ретельну видачу, ротацію і моніторинг API‑ключів (географія, обсяги, частота звернень). Аномалії мають автоматично ініціювати блокування й розслідування. Додатково впроваджуйте UEBA для виявлення «тихих» C2‑циклів: короткі періодичні запити з детермінованими інтервалами та нестандартним навантаженням на окремі хости.

Що це означає для галузі кібербезпеки

SesameOp ілюструє зміщення акценту загроз від експлуатації уразливостей до операційної непомітності у довірених каналах. Захист, що спирається лише на IOC, репутаційні списки та блокування IP/доменів, виявляється недостатнім. Організаціям варто переглянути політики вихідного трафіку до AI‑платформ, включити аудит звернень до Assistants API, посилити моніторинг .NET‑середовища й механізмів AppDomainManager, а також відпрацювати швидку відповідь на зловживання ключами. Комплексний контекстний контроль доступу, процесна телеметрія та поведінкове профілювання у зв’язці з провайдерами хмарних сервісів зменшують ризик тривалого непоміченого проникнення.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.