Microsoft’un Tespit ve Yanıt Ekibi, OpenAI Assistant API’sini alışılmadık bir komuta ve kontrol iletişim kanalı olarak kullanan karmaşık bir arka kapı kötü amaçlı yazılımını açığa çıkardı.
SesameOp adı verilen bu tehdit, saldırganların meşru bulut hizmetlerinden kötü amaçlı amaçlarla yararlanmaya nasıl hızla adapte olduklarını gösteriyor ve güvenlik ekipleri için algılamayı önemli ölçüde zorlaştırıyor.
Keşif, geleneksel güvenlik kontrollerinden kaçınmak için kötü niyetli trafiği meşru API iletişimleriyle birleştirmeye çalışan tehdit aktörlerinin gelişen taktiklerini vurguluyor.
Microsoft’un DART araştırmacıları tarafından Temmuz 2025’te keşfedilen arka kapı, geleneksel kötü amaçlı yazılım iletişim yöntemlerinden önemli bir sapmayı temsil ediyor.
SesameOp’un arkasındaki tehdit aktörleri, komuta ve kontrol operasyonları için özel bir altyapı oluşturmak yerine, kötü amaçlı komutları depolamak, iletmek ve almak için OpenAI Asistanları API’sini kötüye kullanıyor.
Bu yaklaşım, saldırganların meşru API trafiği içindeki iletişimlerini güvenilir bir hizmet sağlayıcıya gizlemesine olanak tanıyarak, geleneksel ağ izleme yoluyla algılamayı son derece zorlaştırır.
Kötü amaçlı yazılım bileşeni, API’yi hem depolama hem de aktarma mekanizması olarak kullanıyor ve daha sonra güvenliği ihlal edilmiş sistemlerde çalıştırılan şifrelenmiş komutları getiriyor.
Soruşturma, tehdit aktörlerinin tespit edilmeden önce birkaç ay boyunca hedeflenen ortamda varlığını sürdürdüğünü ortaya çıkardı.
Karmaşık saldırı altyapısı, kalıcı kötü amaçlı süreçlerden aktarılan komutların yürütülmesinden sorumlu dahili web kabuklarını içeriyordu.
Bu işlemler, gelişmiş bir savunmadan kaçınma tekniği olan .NET AppDomainManager enjeksiyonu yoluyla kötü amaçlı kitaplıklar kullanılarak ele geçirilen çok sayıda Microsoft Visual Studio yardımcı programından yararlandı.
Bu çok katmanlı yaklaşım, saldırganların uzun süreler boyunca fark edilmeden kalarak derin bir kalıcılık elde etmelerini sağladı.
Teknik Mimari ve Enfeksiyon Zinciri
SesameOp’un enfeksiyon zinciri birlikte çalışan iki ana bileşenden oluşur. Yükleyici bileşeni Netapi64.dll, Eazfuscator.NET kullanılarak büyük ölçüde gizlenir ve çalışma zamanında .NET AppDomainManager enjeksiyonu yoluyla ana bilgisayar yürütülebilir dosyalarına yüklenir.


Bu DLL, Windows Temp dizininde işaret dosyaları oluşturur ve bellekte yalnızca bir örneğin çalışmasını sağlamak için bir muteks oluşturur. Yükleyici, Temp dizini altındaki dosyaları numaralandırır, .Netapi64 uzantısıyla biten dosyaları arar ve daha sonra XOR kodunu çözer ve çalıştırır.
Ana arka kapı bileşeni OpenAIAgent.Netapi64, gizli operasyonlara olanak sağlayan temel işlevleri içerir.


Adının OpenAI SDK’larıyla entegrasyonu çağrıştırmasına rağmen, kötü amaçlı yazılım aslında OpenAI Assistants API’sini yalnızca bir iletişim kanalı olarak kullanıyor.
Başlatıldığında, OpenAI API anahtarını, sözlük anahtarı adını ve proxy ayarlarını içeren .NET kaynak bölümüne gömülü yapılandırma verilerini okur.
Arka kapı, sabit kodlu API anahtarını kullanarak OpenAI’den vektör depolarını sorgular ve vektör deposu adının virüslü makinenin ana bilgisayar adını içerip içermediğini kontrol eder. İlk kez iletişim kuruyorsanız, ele geçirilen sistemin ana bilgisayar adını kullanarak yeni bir vektör deposu oluşturur.
Kod, yapılandırmanın üçüncü bölümünün bir proxy adresi belirleyip belirtmediğini kontrol eder; varsa bu adresi kullanır. Proxy ayrıntılarının yokluğunda, sistem varsayılan olarak varsayılan web proxy sistemini kullanır.


Kötü amaçlı yazılım, OpenAI hesabında oluşturulan Asistanların listesini alır ve Asistan Kimliği, ad, açıklama ve talimatlar dahil olmak üzere özelliklerini ayrıştırır.
Açıklama alanı, üç seçenekten birini içeren bir komut seçici görevi görür: SLEEP, Payload veya Result. SLEEP olarak ayarlandığında arka kapı, OpenAI’den zamanlama komutlarını almak için talimat alanından iş parçacığı ve mesaj kimliklerini çıkarır.
Payload komutları için şifrelenmiş mesajları alır, bunları OpenAI’den siler ve birden fazla şifre çözme katmanı aracılığıyla işler.
Şifreleme ve Gizleme Teknikleri
SesameOp, hem gelen komutları hem de giden sızma verilerini korumak için gelişmiş, çok katmanlı şifreleme kullanır.
OpenAI bağlamında Asistanlar, geliştiricilerin ve kuruluşların belirli görevlere, iş akışlarına veya alanlara göre uyarlanmış özel AI aracıları oluşturmasına olanak tanıyan OpenAI platformu içindeki bir özelliği ifade eder.


Alınan mesajlar, Base64 ile kodu çözülen ve kötü amaçlı yazılıma gömülü sabit kodlu bir RSA özel anahtarı kullanılarak şifresi çözülen 32 baytlık bir AES anahtarı içerir.
Gerçek yükün kodu Base64 ile çözülür, türetilmiş anahtarla AES algoritması kullanılarak şifresi çözülür ve GZIP sıkıştırması kullanılarak sıkıştırılmış hali açılır.
Simetrik ve asimetrik şifrelemeyi sıkıştırmayla birleştiren bu katmanlı yaklaşım, iletişim güvenliğini en üst düzeye çıkarırken yük boyutunu en aza indirir.
Şifre çözme ve açma işleminden sonra veri, onu bir sözlük yapısına dönüştürmek için ek işlemlere tabi tutulur.
Arka kapı, mesajı anahtar-değer çiftlerine dönüştürmek için URL kod çözme ve ayrıştırma tekniklerini kullanır. Daha sonra gömülü bir .NET modülü, Eval.JScriptEvaluate kullanarak yükü yürütmek için bir Microsoft JScript VsaEngine’i başlatan yansıma kullanılarak dinamik olarak yüklenir. Yürütme sonuçları GZIP ile sıkıştırılır, AES kullanılarak şifrelenir ve OpenAI’ye yeni mesajlar olarak geri gönderilmeden önce Base64 ile kodlanır.
Arka kapı, kodlanmış ana bilgisayar adlarına sahip yeni Asistanlar oluşturur ve açıklama alanını Sonuç olarak ayarlayarak saldırgana yürütme sonuçlarının alınmaya hazır olduğu sinyalini verir.
Azaltmalar
Microsoft ve OpenAI, bu tehdide yönelik ortak bir araştırma yürüttü; bunun sonucunda, saldırganlar tarafından kullanıldığına inanılan API anahtarı ve ilgili hesap tespit edilip devre dışı bırakıldı.
Arka kapı, OpenAI’den alınan yanıttan timeSLEEP alanını ayrıştırır. Değer daha sonra bir iş parçacığı uyku işlemi gerçekleştirmek için kullanılır.


İnceleme, ele geçirilen hesabın yalnızca sınırlı API çağrıları yaptığını ve C2 iletişimlerinin ötesinde OpenAI modelleri veya hizmetleriyle etkileşimde bulunmadığını doğruladı.
Her iki şirket de tehdit aktörlerinin gelişen teknolojileri nasıl kötüye kullanmaya çalıştığını anlamak ve engellemek için işbirliği yapmaya devam ediyor.
Microsoft, bu tehdidin OpenAI platformundaki bir güvenlik açığını değil, meşru işlevselliğin kötüye kullanımını temsil ettiğini vurguluyor. OpenAI Assistants API’nin Ağustos 2026’da kullanımdan kaldırılması planlanıyor.
Microsoft, SesameOp ve benzeri tehditlere karşı korunmak için kapsamlı güvenlik önlemleri önermektedir. Kuruluşlar, internete açık tüm sistemlere ilişkin farkındalığı korurken güvenlik duvarı ve web sunucusu günlüklerini sık sık denetlemelidir.
Windows Defender Güvenlik Duvarı, izinsiz giriş önleme sistemleri ve ağ güvenlik duvarlarını kullanan ağ bölümlendirmesi, uç noktalar arasındaki C2 iletişimini engelleyebilir ve yanal hareketi azaltabilir.
Standart olmayan bağlantı noktaları üzerinden yetkisiz erişimi sınırlamak için çevre güvenlik duvarı ve proxy yapılandırmaları gözden geçirilmelidir. Uç Nokta için Microsoft Defender’da kurcalama korumasını etkinleştirmek, saldırganların güvenlik kontrollerini devre dışı bırakmasını önler.
Uç nokta tespitini ve yanıtını blok modunda çalıştırmak, diğer antivirüs çözümleri tehditleri tespit edemediğinde bile Microsoft Defender’ın kötü amaçlı yapıları engellemesine olanak tanır.
Kuruluşlar ayrıca otomatik araştırma ve iyileştirmeyi tam otomatik modda yapılandırmalı ve hızla gelişen saldırgan araçlarına ve tekniklerine karşı savunma sağlamak için bulut tarafından sağlanan korumayı etkinleştirmelidir.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.