- Вредоносное ПО SesameOp использует API Assistants OpenAI в качестве скрытого канала управления и контроля.
- Он обеспечивает постоянный доступ, выполняет команды и фильтрует данные через зашифрованный трафик API.
- Microsoft призывает проводить аудит брандмауэра, защиту от несанкционированного доступа и обнаружение конечных точек для снижения угроз
Для правильного функционирования вредоносному ПО необходим способ связи со своей «штаб-квартирой» — сервером управления и контроля (C2). Это один из распространенных способов, с помощью которых исследователи кибербезопасности идентифицируют вредоносное ПО – путем изучения подозрительных сообщений – поэтому мошенники идут на все, чтобы скрыть эти «разговоры» от посторонних глаз.
Недавно исследователи безопасности Microsoft обнаружили новое вредоносное ПО, которое творчески скрывает этот диалог, злоупотребляя API Assistants OpenAI, программным интерфейсом, который позволяет разработчикам интегрировать возможности «помощника» OpenAI AI в свои собственные приложения, продукты или услуги.
«Вместо того, чтобы полагаться на более традиционные методы, злоумышленник, стоящий за этим бэкдором, злоупотребляет OpenAI как каналом C2 для тайной связи и организации вредоносной деятельности в скомпрометированной среде», — говорится в отчете команды Microsoft по реагированию на инциденты. «Для этого компонент бэкдора использует API-интерфейс OpenAI Assistants в качестве механизма хранения или ретрансляции для получения команд, которые затем выполняет вредоносное ПО».
Используется в шпионских целях.
Вредоносная программа называется SesameOp и была обнаружена в июле 2025 года. Она предоставляет злоумышленникам постоянный доступ к скомпрометированной среде, а также обычные функции бэкдора. Вся информация, полученная в ходе атак, затем шифруется и отправляется обратно через тот же канал API.
Также стоит отметить, что это не уязвимость платформы OpenAI, а встроенная функция Assistants API, которой злоупотребляют. Соответственно ПипКомпьютерВ любом случае прекращение поддержки самого API запланировано на август 2026 года.
«Скрытный характер SesameOp соответствует цели атаки, которая представляла собой долгосрочную атаку в шпионских целях», — добавили в Microsoft.
Всем, кого беспокоят потенциальные атаки вредоносного ПО SesameOp, следует просмотреть журналы своего брандмауэра, включить защиту от несанкционированного доступа и настроить обнаружение конечных точек в блочном режиме. Кроме того, им также следует следить за несанкционированными подключениями к внешним сервисам.
Над ПипКомпьютер
Лучшая антивирусная программа на любой бюджет
Следите за TechRadar в Новостях Google. И Добавьте нас в качестве предпочтительного источника чтобы получать новости, обзоры и мнения наших экспертов в своих лентах. Обязательно нажмите кнопку «Подписаться»!
И ты, конечно, тоже можешь Следите за TechRadar в TikTok за новостями, обзорами, распаковками в видео-форме и получайте от нас регулярные обновления WhatsApp к.

