Nový malware SesameOp zneužívá API OpenAI k řízení útoků

Zpět na blog

12. 11. 2025

Microsoft odhalil sofistikovaný typ malwaru využívající legitimní cloudové služby k obcházení detekčních mechanismů.

Tým Microsoft Detection and Response Team (DART) odhalil během šetření útoku z července 2025 nový backdoor malware s názvem SesameOp, který se vyznačuje neobvyklým způsobem komunikace – ke své činnosti zneužívá OpenAI Assistants API jako skrytou řídicí (C2) infrastrukturu. Tento způsob představuje další krok ve vývoji útočných technik, které se vyhýbají klasickým formám detekce.

Namísto budování tradičního C2 serveru, který je náchylný k odhalení a zneškodnění, útočníci využili cloudovou službu OpenAI – konkrétně její API – jako prostředek k přenosu šifrovaných a komprimovaných příkazů. Tyto příkazy malware po dešifrování provádí na napadených systémech. Získaná data jsou opět zašifrována (kombinací symetrického a asymetrického šifrování) a odesílána zpět stejným kanálem.

Podle Microsoftu využívá malware silně obfuskovaný loader a backdoor napsaný v .NET. Nasazení probíhá skrze techniku .NET AppDomainManager injection, cíleně mířenou na různé utility vývojářského prostředí Microsoft Visual Studio. Perzistence je zajištěna interními web shelly a procesy navrženými pro dlouhodobou, nenápadnou přítomnost v napadeném prostředí – což je v souladu s cílem kampaně: kybernetická špionáž.

Je důležité podotknout, že nedošlo k narušení bezpečnosti samotné platformy OpenAI – útočníci pouze zneužili její běžně dostupné funkce. API Assistants má být mimochodem deaktivováno v srpnu 2026, což by mohlo omezit podobné typy útoků v budoucnosti.

Microsoft ve své zprávě doporučuje následující kroky pro omezení dopadu a včasnou detekci podobných útoků:

– Audit síťových (firewall) logů na podezřelé výstupní komunikace.

– Aktivace tamper protection na koncových bodech.

– Zapnutí režimu blokování v nástrojích endpoint detection and response (EDR).

– Pravidelné sledování neautorizovaných spojení na externí cloudové služby.

Případ SesameOp ukazuje rostoucí trend zneužívání legitimních cloudových služeb k utajeným útokům. Tyto techniky jsou o to nebezpečnější, že mohou dlouhodobě unikat detekci a umožnit útočníkům udržet přístup do prostředí organizace bez nutnosti provozu vlastní infrastruktury. Pro organizace to znamená nutnost revidovat nejen detekční schopnosti, ale také nastavení výstupní komunikace a důslednější monitoring využívání cloudových API.

Zdroj: microsoft.com/en-us/security/blog/

Zdroj ilustračního obrázku: Emiliano Vittoriosi on Unsplash