Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Мајкрософт: SesameOp малициозен софтвер го злоупотребува OpenAI Assistants API во напади

Истражувачите за безбедност од Мајкрософт откриле нов малициозен софтвер (бекдор) кој го користи OpenAI Assistants API како таен канал за command-and-control (C2) комуникација.

Тимот за откривање и одговор (DART) на компанијата го открил новиот малициозен софтвер, наречен SesameOp, за време на истрага на сајбер напад од јули 2025 година. Истражувањето покажало дека софтверот им овозможувал на напаѓачите постојан пристап до компромитираното опкружување.

Со неговото инсталирање, напаѓачите можеле оддалечено да управуваат со уредите заразени со бекдор неколку месеци, користејќи легитимни cloud сервиси наместо класична малициозна инфраструктура што би можела да биде откриена и оневозможена при истрага.

„Наместо да се потпира на традиционални методи, актерот зад овој бекдор го злоупотребува OpenAI како C2 канал за тајна комуникација и координација на малициозни активности во компромитираното опкружување,“ соопшти Microsoft Incident Response тимот во понеделничкиот извештај.

„За да го постигне тоа, еден дел од бекдорот го користи OpenAI Assistants API како складиште или преносен механизам за преземање на команди, кои потоа малициозниот софтвер ги извршува.“

SesameOp го користи OpenAI Assistants API како систем за складирање и пренос на компресирани и енкриптирани команди, кои потоа се дешифрираат и извршуваат на заразените системи. Податоците собрани во нападите се шифрираат со комбинација од симетрична и асиметрична енкрипција и се испраќаат назад преку истиот API канал.

Целиот ланец на нападот, набљудуван од DART истражувачите, вклучувал силно замаглен (obfuscated) loader и .NET-базиран бекдор, кој бил вметнат преку .NET AppDomainManager injection во повеќе Microsoft Visual Studio алатки. Малициозниот софтвер воспоставувал постојаност преку внатрешни web shell-ови и „стратешки поставени“ процеси дизајнирани за долготрајни шпионски операции.

Мајкрософт нагласува дека малициозниот софтвер не искористува ранливост или погрешна конфигурација во платформата на OpenAI, туку ги злоупотребува вградените можности на Assistants API (кој е планиран за повлекување во август 2026). Мајкрософт и OpenAI заеднички ја истражиле злоупотребата, што довело до идентификација и деактивација на сметката и API клучот користени во нападите.

„Тајната природа на SesameOp е во согласност со целта на нападот – долгорочна постојаност со шпионски карактер,“ додаде Мајкрософт.

За да се намали ризикот од SesameOp нападите, Мајкрософт препорачува безбедносните тимови да:

  • извршат аудит на firewall логовите,
  • овозможат tamper protection,
  • конфигурираат endpoint detection во „block mode“, и
  • набљудуваат неовластени поврзувања со надворешни сервиси.

Извори:

  • Bleeping Computer – „Microsoft: SesameOp malware abuses OpenAI Assistants API in attacks“ Bleeping Computer