boletim de segurança da informação
25 segundos atrás
Tópico quente, Internacional
A Microsoft relata que um agente de ameaça explorou a API OpenAI Assistants para se comunicar entre um servidor de comando e controle e um backdoor oculto. O backdoor chamado SesameOp foi usado em um ataque complexo, permitindo que o invasor acessasse o sistema comprometido por meses por meio de uma rede de web shells.
Os comandos, Microsoft Diz, foram retransmitidos por meio de processos mal-intencionados que abusaram de utilitários comprometidos do Visual Studio para carregar bibliotecas maliciosas, uma técnica conhecida como injeção do .NET AppDomainManager.
O SesameOp permite que os invasores controlem dispositivos infectados remotamente, indicando que o ataque foi destinado a espionagem de longo prazo. Os invasores, explica a Microsoft, modificaram o arquivo de configuração de um executável de host para que ele carregasse em tempo de execução uma DLL chamada Netapi64.dll, usando a injeção do .NET AppDomainManager.
A DLL atua como um carregador para o backdoor, que é salvo na pasta Temp com o nome OpenAIAgent.Netapi64. O malware utiliza o OpenAI Assistentes API para receber comandos de seu servidor C&C e envia os resultados de volta para a OpenAI como uma mensagem após a conclusão das tarefas.
O recurso OpenAI Assistants permite que os usuários criem agentes de IA personalizados para tarefas específicas e fluxos de trabalho. O backdoor verifica a lista de armazenamento de vetores da OpenAI em busca de nomes de host quando ela se conecta pela primeira vez. Se for a comunicação inicial, não deve haver nomes de host. Um armazenamento de vetores é então criado usando o nome do host do sistema infectado.
Em seguida, o backdoor recupera uma lista de assistentes da conta OpenAI do invasor. A lista inclui variáveis de ID, nome, descrição e instruções.
O campo de descrição pode incluir Suspensão, Carga ou Resultado. Os invasores usam Sleep e Payload para enviar mensagens e cargas úteis para o backdoor, que as decodifica e executa. Result é usado para retornar o resultado da execução da carga.
A Microsoft encontrou uma chave de API vinculada a um ataque e informou a OpenAI, que desativou a chave e a conta envolvida. A API OpenAI Assistants será descontinuada em agosto de 2026.
