SesameOp Backdoor, Uzaktan Erişim için OpenAI Assistants API'sini Kötüye Kullandı

Siber güvenlik araştırmacıları, OpenAI Assistants API'sini kullanarak talimatları ve verileri değiştiren ve tipik saldırgan kontrolündeki sunucuları meşru bir bulut hizmetiyle değiştiren SesameOp adlı yeni bir arka kapı tespit etti.
Microsoft Algılama ve Müdahale Ekibi'ne (DART) göre, bulgular tehdit aktörlerinin kötü amaçlı trafiği gizlemek için güvenilir teknolojiler kullandığı artan bir eğilim olduğunu gösteriyor. SesameOp, OpenAI ürünlerindeki bir güvenlik açığından yararlanmıyor; bunun yerine, sistemler tehlikeye girdiğinde iletişim kurmak için mevcut bir özelliği kötüye kullanıyor.
Araştırma, analistlerin alışılmadık kütüphaneler yükleyen değiştirilmiş Microsoft Visual Studio yardımcı programlarını incelemesinin ardından başladı. Bu inceleme, OpenAIAgent.Netapi64 adlı gizli bir .NET tabanlı bileşeni çalıştıran gizlenmiş bir yükleyici olan Netapi64.dll keşfedilmesine yol açtı.
Kötü amaçlı yazılım kalıcılığını koruyor ve uzak operatörlerin komutlar vermesini, sonuçları toplamasını ve bunları sıradan veri alışverişleriymiş gibi OpenAI API üzerinden geri göndermesini sağlıyor.
Microsoft, arka kapının bir OpenAI hesabı içinde özel "Asistanlar" oluşturup yöneterek talimatları depolayıp aldığını keşfetti. Bu Asistanlar, "UYKU", "Yük" ve "Sonuç" gibi terimlerle etiketlenmiş kodlanmış mesajlar için yer tutucu görevi görüyor. İletişimin her adımı, görünürlüğü sınırlamak ve denetimden kaçınmak için şifreleniyor, sıkıştırılıyor ve Base64 ile kodlanıyor.
Daha detaylı analizler, SesameOp'un kodunu çalışma zamanında yüklemek ve belleğe gömülü bir JavaScript motoru aracılığıyla yükleri çalıştırmak için bir .NET AppDomainManager enjeksiyon tekniği kullandığını gösterdi. Tasarım, kapsamlı finansal saldırılardan ziyade uzun vadeli kalıcılık ve casusluk amaçlarına işaret ediyor.
Raporun ardından Microsoft, saldırganın kullandığı API anahtarını ve hesabını devre dışı bırakmak için OpenAI ile iş birliği yaptı. Her iki şirket de etkinliğin API çağrılarıyla sınırlı olduğunu ve model verilerine veya kullanıcı bilgilerine herhangi bir erişim içermediğini doğruladı.
Microsoft, sorunun OpenAI sistemlerindeki bir kusur değil, saldırganların meşru araçları gizli kullanım için nasıl uyarladığının bir göstergesi olduğunu belirtti. Şirket, kuruluşlara sunucu kayıtlarını denetlemelerini, sıkı proxy ve güvenlik duvarı kontrolleri uygulamalarını ve api.openai.com beklenmedik işlemlerden kaynaklanan bağlantıları izlemelerini tavsiye ediyor.
Bununla birlikte, yapay zeka platformları da dahil olmak üzere meşru bulut hizmetleri, kendi altyapılarını kurmaktan kaçınmak isteyen tehdit aktörleri için cazip kanallar haline geliyor. Bu nedenle, şirketlerin dikkatli olmaları ve sistemlerini buna göre izlemeleri gerekiyor. SesameOp Backdoor operasyonu hakkında teknik ayrıntılar için Microsoft'un blog yazısını buradan ziyaret edin.
HackRead




