SesameOp, C2 Sunucularıyla Gizli İletişim İçin OpenAI Asistanları API’sinden Yararlanıyor


SesameOp, C2 Sunucularıyla Gizli İletişim İçin OpenAI Asistanları API'sinden Yararlanıyor

Geleneksel güvenlik varsayımlarına temelden meydan okuyan, komuta ve kontrol iletişimlerine yeni bir yaklaşım getiren SesameOp adlı yeni ve gelişmiş bir arka kapı ortaya çıktı.

Microsoft’un Olay Müdahalesi ile Tespit ve Müdahale Ekibi tarafından Temmuz 2025’te keşfedilen bu kötü amaçlı yazılım, tehdit aktörlerinin gizli operasyonlar için meşru bulut hizmetlerinden yararlanma biçiminde önemli bir değişimi temsil ediyor.

SesameOp, özel altyapıya veya şüpheli ağ bağlantılarına güvenmek yerine, OpenAI Assistants API’sini gizlenmiş bir komut aktarımı olarak ustaca kötüye kullanarak, saldırganların güvenilir bir hizmete giden meşru trafik gibi görünen yoluyla talimatlar vermesine ve sonuç almasına olanak tanıyor.

Kötü amaçlı yazılımın keşfi, saldırganların güvenliği ihlal edilmiş bir ortamda aylarca operasyonel varlığını sürdürdüğü karmaşık bir olay soruşturması sırasında ortaya çıktı.

Araştırma, ağ boyunca stratejik olarak konumlandırılmış dahili web kabuklarından oluşan karmaşık bir mimariyi ortaya çıkardı.

Bu kabuklar, .NET AppDomainManager enjeksiyonu yoluyla ele geçirilen Microsoft Visual Studio yardımcı programlarından yararlanan kalıcı kötü amaçlı süreçlerin kontrolü altında çalışıyordu; bu teknik, kötü amaçlı kodları meşru sistem süreçlerine gizleyerek geleneksel algılama mekanizmalarını aşan bir teknikti.

google

Microsoft analistleri enfeksiyon zincirini iki bileşenli bir sistem olarak tanımladı. İlk bileşen, birincil arka kapıyı tanımlamak ve yürütmek için tasarlanmış, oldukça karmaşık bir yükleyici olan Netapi64.dll’den oluşur.

Netapi64.dll, Temp dizinindeki dosyaları numaralandırıyor (Kaynak – Microsoft)

İkinci bileşen olan OpenAIAgent.Netapi64, OpenAI platformu aracılığıyla C2 iletişimlerini düzenleyen temel işlevselliği içerir.

Arka kapı, OpenAI’nin aracı yazılım geliştirme kitlerini veya model yürütme özelliklerini kullanmak yerine, Asistanlar API’sini yalnızca bir mesaj depolama mekanizması olarak silah haline getiriyor.

Komutlar sıkıştırılmış ve şifrelenmiş olarak gelir; kötü amaçlı yazılım, sonuçları aynı OpenAI altyapısı üzerinden geri döndürmeden önce bunların şifresini çözer ve yerel olarak yürütür.

İletişim ve Yürütme Mekanizmaları

SesameOp’un altında yatan teknik karmaşıklık, basit API kötüye kullanımının ötesine uzanır. Yürütmenin ardından arka kapı, öncelikle OpenAI’nin vektör deposu altyapısıyla bağlantı kurarak karmaşık komut alımını başlatır.

Kötü amaçlı yazılım, bulaştığı makinenin ana bilgisayar adını Base64 formatında kodluyor ve ilgili vektör depolarını ve operatör tarafından daha önce oluşturulan yardımcıları tanımlamak için Yardımcılar API’sini sorguluyor.

Arka kapıya gömülü konfigürasyon, sabit kodlanmış bir OpenAI API anahtarı, bir sözlük anahtarı seçici ve isteğe bağlı proxy bilgilerini içerir.

İletişim kurulduktan sonra, kötü amaçlı yazılım bir yoklama döngüsüne girer ve burada asistan açıklamalarında “SLEEP” veya “Yük” olarak işaretlenmiş yeni komutları düzenli olarak kontrol eder.

Bir veri yükü komutu göründüğünde, arka kapı, iş parçacığı kimliklerini ve mesaj tanımlayıcılarını kullanarak OpenAI iş parçacıklarından şifrelenmiş içeriği alır.

Yük, çok katmanlı şifre çözme işlemine tabi tutulur: ilk olarak, 32 baytlık bir AES anahtarı çıkarılır ve gömülü bir RSA özel anahtarı kullanılarak şifresi çözülür, ardından komut yükünün şifresi bu AES anahtarıyla çözülür ve GZIP kullanılarak sıkıştırılmış hali açılır.

Şifresi çözülen mesaj, arka kapının JScript değerlendirme motorunu kullanarak dinamik olarak yüklenmiş bir .NET modülüne aktardığı bir sözlük yapısına dönüşür.

Bu modül, komutu yürütür ve sıkıştırılmış, rastgele oluşturulmuş bir AES anahtarıyla şifrelenmiş ve yeni bir mesaj olarak OpenAI’ye geri gönderilen sonuçlar üretir.

Arka kapı daha sonra yürütme sonuçlarının “Sonuç” olarak işaretlendiği yeni bir Asistan kaydı oluşturur ve operatöre görevlerin tamamlandığını bildirir.

Bu çift yönlü iletişim kanalı, tüm trafik meşru, güvenilir bir hizmete yapılan rutin bağlantılar olarak göründüğünden, ağ izleme araçları tarafından neredeyse görünmez kalır.

OpenAI Assistants API, platform tarafından kullanımdan kaldırıldı ve Ağustos 2026’da kullanımdan kaldırılacak.

Microsoft ve OpenAI bu tehdidi ortak olarak araştırdı ve OpenAI’nin tehdit aktörü tarafından kullanılan API anahtarını ve ilgili hesabı belirleyip devre dışı bırakmasına yol açtı.

Ancak bu vaka, güvenlik toplulukları bunların sonuçlarını tam olarak anlamadan önce gelişen teknolojilerin nasıl silah haline getirilebileceğine ilişkin kritik bir güvenlik açığının altını çiziyor.

Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.

googlehaberler



Source link