Rilevamento della Backdoor di SesameOp: Microsoft Scopre Nuovo Malware che Abusa dell’API degli Assistenti OpenAI negli Attacchi Informatici
Detection stack
- AIDR
- Alert
- ETL
- Query
Attacchi del Malware SesameOp
I ricercatori di Microsoft hanno scoperto una nuova backdoor denominata SesameOp che utilizza l’API degli Assistenti di OpenAI come canale di comando e controllo nascosto. Il malware viene consegnato tramite un caricatore maligno Netapi64.dll che viene iniettato nei processi .NET utilizzando l’iniezione AppDomainManager. Memorizza la configurazione nelle risorse del DLL e comunica con gli endpoint di OpenAI per ricevere comandi e esfiltrare risultati. La minaccia è progettata per spionaggio a lungo termine su host Windows.
Indagine
L’indagine ha identificato un loader DLL (Netapi64.dll) offuscato con Eazfuscator.NET che crea file di marcatura e un mutex, quindi decodifica ed esegue un componente backdoor chiamato OpenAIAgent.Netapi64. La backdoor analizza una configurazione delimitata da pipe contenente una chiave API di OpenAI, una chiave di dizionario e un proxy opzionale. Interagisce con l’API degli Assistenti di OpenAI per recuperare archivi vettori, assistenti e messaggi che codificano comandi o payload, i quali sono decriptati, decompressi ed eseguiti tramite un motore JScript.
Mitigazione
Microsoft raccomanda di rafforzare i firewall e le impostazioni proxy, abilitare la protezione anti-manomissione e la protezione in tempo reale in Defender, e utilizzare la modalità blocco per le applicazioni potenzialmente indesiderate. Monitorare il traffico in uscita verso api.openai.com e rilevare la creazione del mutex specifico e dei file temporanei può aiutare a individuare l’attività . È inoltre consigliato implementare l’EDR con modalità blocco e automatizzare le azioni di rimedio.
Risposta
Dopo la rilevazione, isolare l’host colpito, terminare i processi maligni, eliminare Netapi64.dll e i file temporanei correlati, e revocare la chiave API di OpenAI compromessa. Eseguire un’analisi forense completa per meccanismi di persistenza aggiuntivi e cambiare tutte le credenziali privilegiate. Aggiornare le regole di rilevamento per cercare il mutex identificato, i percorsi dei file e le connessioni in uscita verso l’API degli Assistenti di OpenAI.
mermaid graph TB %% Class Definitions classDef action fill:#99ccff classDef process fill:#ffcc99 classDef tool fill:#cccccc classDef malware fill:#ff9999 classDef operator fill:#ff9900 %% Nodes action_initial_loader[“<b>Azione</b> – Distribuzione del Loader Iniziale<br /><b>Tecniche</b>: T1546.010 AppInit DLLs, T1546.009 AppCert DLLs, T1546.007 Netsh Helper DLL”] class action_initial_loader action process_dll_loaded[“<b>Processo</b> – DLL Caricato (Netapi64.dll)”] class process_dll_loaded process action_hijack_flow[“<b>Azione</b> – Dirottare il Flusso di Esecuzione: AppDomainManager<br /><b>Tecnica</b>: T1574.014 (Modifica del Flusso di Esecuzione per la Persistenza e l’Escalation dei Privilegi)”] class action_hijack_flow action action_inject_code[“<b>Azione</b> – Iniettare Codice Maligno .NET<br /><b>Tecnica</b>: T1027 (File o Informazioni Offuscati)”] class action_inject_code action malware_backdoor[“<b>Malware</b> – Backdoor Offuscata (OpenAIAgent.Netapi64)<br />Offuscazione: Eazfuscator.NET, XOR, Base64, GZIP”] class malware_backdoor malware tool_mavinject[“<b>Strumento</b> – Mavinject<br /><b>Tecnica</b>: T1218.013 (Esecuzione di Sistema Binary Proxy)”] class tool_mavinject tool action_js_injection[“<b>Azione</b> – Iniezione di Input tramite JScriptEngine (Eval.JScriptEvaluate)”] class action_js_injection action action_execute_payloads[“<b>Azione</b> – Eseguire i Payload dell’Attaccante”] class action_execute_payloads action action_archive_data[“<b>Azione</b> – Archiviare i Dati Raccolti (AES/GZIP)<br /><b>Tecnica</b>: T1560.003 (Archivia Dati Raccolti)”] class action_archive_data action action_send_results[“<b>Azione</b> – Inviare Risultati tramite API Assistenti di OpenAI<br /><b>Tecniche</b>: T1071.001 (Protocolli Web HTTPS), T1102.002 (Servizio Web), T1001.003 (Offuscamento dei Dati – Simulazione dell’Impersonation del Protocollo)”] class action_send_results action action_cleanup[“<b>Azione</b> – Pulizia degli Artefatti<br /><b>Tecniche</b>: T1070.004 (Eliminazione dei File), T1027.005 (Rimozione Indicatori dagli Strumenti)”] class action_cleanup action %% Edges action_initial_loader u002du002d>|carica| process_dll_loaded process_dll_loaded u002du002d>|dirotta| action_hijack_flow action_hijack_flow u002du002d>|inietta| action_inject_code action_inject_code u002du002d>|crea| malware_backdoor malware_backdoor u002du002d>|utilizza| tool_mavinject tool_mavinject u002du002d>|inietta in| action_js_injection action_js_injection u002du002d>|esegue| action_execute_payloads action_execute_payloads u002du002d>|archivia| action_archive_data action_archive_data u002du002d>|esfiltra| action_send_results action_send_results u002du002d>|pulisce| action_cleanup
Flusso di Attacco
Rilevamento Backdoor SesameOp
Rilevamento Inizializzazione Backdoor Netapi64 e Registrazione Eccezioni [Evento File Windows]
Visualizza
Rilevamento della Backdoor SesameOp che Utilizza l’API di OpenAI per C2 [Creazione Processo Windows]
Visualizza
Rileva Backdoor SesameOp Utilizzando l’API di OpenAI per Comunicazioni C2 [Connessione di Rete Windows]
Visualizza
Possibile Dominio API Assistenti di OpenAI Risolto da Processo Insolito (via dns_query)
Visualizza
Payload Backdoor SesameOp
Esecuzione di Simulazione
Prerequisito: Il Controllo Pre-volo di Telemetria e Baseline deve essere passato.
-
Narrazione dell’Attacco e Comandi:
L’avversario ha distribuito la backdoor SesameOp sull’host Windows compromesso. Per stabilire il C2, SesameOp emette un POST HTTPS a
https://api.openai.com/v1/assistantstrasportando dati di comando criptati. Poiché la backdoor viene eseguita sottosvchost.exe(un processo di sistema dall’aspetto affidabile) e utilizza il proxy di sistema predefinito, non è evidente nessun ulteriore processo o contesto utente, rendendo la corrispondenza a stringa singola l’unico indicatore.- Genera il processo backdoor (simulato qui con PowerShell per evitare malware reale).
- Invia il payload maligno all’endpoint degli Assistenti di OpenAI.
-
Mantieni la connessione per un breve intervallo per generare un evento
NetworkConnectvisibile.
-
Script di Test di Regressione:
# Comunicazione C2 simulata di SesameOp – riproducibile per il test $payload = @{ "model" = "gpt-4" "messages" = @( @{ "role" = "system"; "content" = "Sei un controllore di backdoor." }, @{ "role" = "user"; "content" = "elenca i processi" } ) } | ConvertTo-Json -Depth 4