SesameOp: Neuartige Backdoor in OpenAI API für C&C missbraucht

Sicherheit (Pexels, allgemeine Nutzung)Sicherheitsforscher von Microsoft sind auf eine neuartige Backdoor in der OpenAI Assistant API gestoßen, und haben diese SesameOp genannt. Diese neuartige Backdoor, die von einem Angreifer verwendet wurde, nutzt die API des OpenAI Assistant, um Befehls- und Kontrollfunktionen für Cyberangriffe zu implementieren.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Es vergeht praktisch kein Tag, an dem nicht über neue Sicherheitslücken im Umfeld von AI-Lösungen berichtet wird. Sicherheitsforscher des Microsoft Incident Response – Detection and Response Team (DART) sind kürzlich auf eine neue Hintertür gestoßen. Diese zeichnet sich durch die neuartige Verwendung der OpenAI Assistants Application Programming Interface (API) als Mechanismus für Command-and-Control-Kommunikation (C2) aus.

Anstatt sich auf traditionellere Methoden zu verlassen, missbraucht der Angreifer OpenAI als C2-Kanal, um heimlich zu kommunizieren und böswillige Aktivitäten innerhalb der kompromittierten Umgebung zu koordinieren. Zu diesem Zweck nutzt die als SesameOp  bezeichnete Hintertür die OpenAI Assistants API als Speicher- oder  Kontrollinstanz, um Befehle abzurufen, die dann von der Malware ausgeführt werden.

SesameOp Backdoor in OpenAI Assistant API

Die SesameOp genannte Backdoor wurde im Juli 2025 entdeckt, als DART-Forscher auf einen komplexen Sicherheitsvorfall reagierten. Bei diesem Sicherheitsvorfall waren die Angreifer bereits mehrere Monate vor dem Eingreifen in der Umgebung präsent. Bei der Analyse wurde eine komplexe Anordnung interner Web-Shells aufdeckt. Diese waren für die Ausführung von Befehlen verantwortlich, die von persistenten, strategisch platzierten bösartigen Prozessen weitergeleitet wurden.

Diese Prozesse nutzten mehrere Microsoft Visual Studio-Dienstprogramme, die mit bösartigen Bibliotheken kompromittiert worden waren. Dies ist eine als .NET AppDomainManager-Injektion bekannte Methode zur Umgehung von Abwehrmaßnahmen.

Die Suche nach anderen Visual Studio-Dienstprogrammen, die ungewöhnliche Bibliotheken laden, führte zur Entdeckung weiterer Dateien, die die externe Kommunikation mit der internen Web-Shell-Struktur erleichtern könnten. Die Analyse eines solchen Artefakts identifizierte SesameOp als verdeckte Hintertür, die speziell dafür entwickelt wurde, um Persistenz aufrechtzuerhalten und es einem Angreifer zu ermöglichen, kompromittierte Geräte heimlich zu verwalten.

Ziel des Angriffs und der SesameOp-Backdoor ist es, eine langfristige Persistenz für Spionagezwecke aufzubauen. Microsoft hat Anfang November 2025 die Details dieser Backdoor im Beitrag SesameOp: Novel backdoor uses OpenAI Assistants API for command and control veröffentlicht.

 

Dieser Beitrag wurde unter AI, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu SesameOp: Neuartige Backdoor in OpenAI API für C&C missbraucht

  1. Froschkönig sagt:

    Ja, die üben schonmal mit ChatGPT, was ihnen bei weiterer Integration von Copilot in Windows auch blühen wird.

Schreibe einen Kommentar zu Froschkönig Antwort abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.