SOC Prime Bias: Critico

04 Nov 2025 09:05

Rilevamento della Backdoor di SesameOp: Microsoft Scopre Nuovo Malware che Abusa dell’API degli Assistenti OpenAI negli Attacchi Informatici

Author Photo
Ruslan Mikhalov Chief of Threat Research at SOC Prime linkedin icon Follow
Rilevamento della Backdoor di SesameOp: Microsoft Scopre Nuovo Malware che Abusa dell’API degli Assistenti OpenAI negli Attacchi Informatici
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Attacchi del Malware SesameOp

I ricercatori di Microsoft hanno scoperto una nuova backdoor denominata SesameOp che utilizza l’API degli Assistenti di OpenAI come canale di comando e controllo nascosto. Il malware viene consegnato tramite un caricatore maligno Netapi64.dll che viene iniettato nei processi .NET utilizzando l’iniezione AppDomainManager. Memorizza la configurazione nelle risorse del DLL e comunica con gli endpoint di OpenAI per ricevere comandi e esfiltrare risultati. La minaccia è progettata per spionaggio a lungo termine su host Windows.

Indagine

L’indagine ha identificato un loader DLL (Netapi64.dll) offuscato con Eazfuscator.NET che crea file di marcatura e un mutex, quindi decodifica ed esegue un componente backdoor chiamato OpenAIAgent.Netapi64. La backdoor analizza una configurazione delimitata da pipe contenente una chiave API di OpenAI, una chiave di dizionario e un proxy opzionale. Interagisce con l’API degli Assistenti di OpenAI per recuperare archivi vettori, assistenti e messaggi che codificano comandi o payload, i quali sono decriptati, decompressi ed eseguiti tramite un motore JScript.

Mitigazione

Microsoft raccomanda di rafforzare i firewall e le impostazioni proxy, abilitare la protezione anti-manomissione e la protezione in tempo reale in Defender, e utilizzare la modalità blocco per le applicazioni potenzialmente indesiderate. Monitorare il traffico in uscita verso api.openai.com e rilevare la creazione del mutex specifico e dei file temporanei può aiutare a individuare l’attività. È inoltre consigliato implementare l’EDR con modalità blocco e automatizzare le azioni di rimedio.

Risposta

Dopo la rilevazione, isolare l’host colpito, terminare i processi maligni, eliminare Netapi64.dll e i file temporanei correlati, e revocare la chiave API di OpenAI compromessa. Eseguire un’analisi forense completa per meccanismi di persistenza aggiuntivi e cambiare tutte le credenziali privilegiate. Aggiornare le regole di rilevamento per cercare il mutex identificato, i percorsi dei file e le connessioni in uscita verso l’API degli Assistenti di OpenAI.

mermaid graph TB %% Class Definitions classDef action fill:#99ccff classDef process fill:#ffcc99 classDef tool fill:#cccccc classDef malware fill:#ff9999 classDef operator fill:#ff9900 %% Nodes action_initial_loader[“<b>Azione</b> – Distribuzione del Loader Iniziale<br /><b>Tecniche</b>: T1546.010 AppInit DLLs, T1546.009 AppCert DLLs, T1546.007 Netsh Helper DLL”] class action_initial_loader action process_dll_loaded[“<b>Processo</b> – DLL Caricato (Netapi64.dll)”] class process_dll_loaded process action_hijack_flow[“<b>Azione</b> – Dirottare il Flusso di Esecuzione: AppDomainManager<br /><b>Tecnica</b>: T1574.014 (Modifica del Flusso di Esecuzione per la Persistenza e l’Escalation dei Privilegi)”] class action_hijack_flow action action_inject_code[“<b>Azione</b> – Iniettare Codice Maligno .NET<br /><b>Tecnica</b>: T1027 (File o Informazioni Offuscati)”] class action_inject_code action malware_backdoor[“<b>Malware</b> – Backdoor Offuscata (OpenAIAgent.Netapi64)<br />Offuscazione: Eazfuscator.NET, XOR, Base64, GZIP”] class malware_backdoor malware tool_mavinject[“<b>Strumento</b> – Mavinject<br /><b>Tecnica</b>: T1218.013 (Esecuzione di Sistema Binary Proxy)”] class tool_mavinject tool action_js_injection[“<b>Azione</b> – Iniezione di Input tramite JScriptEngine (Eval.JScriptEvaluate)”] class action_js_injection action action_execute_payloads[“<b>Azione</b> – Eseguire i Payload dell’Attaccante”] class action_execute_payloads action action_archive_data[“<b>Azione</b> – Archiviare i Dati Raccolti (AES/GZIP)<br /><b>Tecnica</b>: T1560.003 (Archivia Dati Raccolti)”] class action_archive_data action action_send_results[“<b>Azione</b> – Inviare Risultati tramite API Assistenti di OpenAI<br /><b>Tecniche</b>: T1071.001 (Protocolli Web HTTPS), T1102.002 (Servizio Web), T1001.003 (Offuscamento dei Dati – Simulazione dell’Impersonation del Protocollo)”] class action_send_results action action_cleanup[“<b>Azione</b> – Pulizia degli Artefatti<br /><b>Tecniche</b>: T1070.004 (Eliminazione dei File), T1027.005 (Rimozione Indicatori dagli Strumenti)”] class action_cleanup action %% Edges action_initial_loader u002du002d>|carica| process_dll_loaded process_dll_loaded u002du002d>|dirotta| action_hijack_flow action_hijack_flow u002du002d>|inietta| action_inject_code action_inject_code u002du002d>|crea| malware_backdoor malware_backdoor u002du002d>|utilizza| tool_mavinject tool_mavinject u002du002d>|inietta in| action_js_injection action_js_injection u002du002d>|esegue| action_execute_payloads action_execute_payloads u002du002d>|archivia| action_archive_data action_archive_data u002du002d>|esfiltra| action_send_results action_send_results u002du002d>|pulisce| action_cleanup

Flusso di Attacco

Payload Backdoor SesameOp

Esecuzione di Simulazione

Prerequisito: Il Controllo Pre-volo di Telemetria e Baseline deve essere passato.

  • Narrazione dell’Attacco e Comandi:

    L’avversario ha distribuito la backdoor SesameOp sull’host Windows compromesso. Per stabilire il C2, SesameOp emette un POST HTTPS a https://api.openai.com/v1/assistants trasportando dati di comando criptati. Poiché la backdoor viene eseguita sotto svchost.exe (un processo di sistema dall’aspetto affidabile) e utilizza il proxy di sistema predefinito, non è evidente nessun ulteriore processo o contesto utente, rendendo la corrispondenza a stringa singola l’unico indicatore.

    1. Genera il processo backdoor (simulato qui con PowerShell per evitare malware reale).
    2. Invia il payload maligno all’endpoint degli Assistenti di OpenAI.
    3. Mantieni la connessione per un breve intervallo per generare un evento NetworkConnect visibile.
  • Script di Test di Regressione:

    # Comunicazione C2 simulata di SesameOp – riproducibile per il test
    $payload = @{
        "model" = "gpt-4"
        "messages" = @(
            @{ "role" = "system"; "content" = "Sei un controllore di backdoor." },
            @{ "role" = "user";  "content" = "elenca i processi" }
        )
    } | ConvertTo-Json -Depth 4