{"id":318465,"date":"2025-11-22T00:05:03","date_gmt":"2025-11-21T23:05:03","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=318465"},"modified":"2025-11-21T19:07:56","modified_gmt":"2025-11-21T18:07:56","slug":"sesameop-neuartige-backdoor-in-openai-api-fuer-cc-missbraucht","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/11\/22\/sesameop-neuartige-backdoor-in-openai-api-fuer-cc-missbraucht\/","title":{"rendered":"SesameOp: Neuartige Backdoor in OpenAI API f\u00fcr C&#038;C missbraucht"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Sicherheitsforscher von Microsoft sind auf eine neuartige Backdoor in der OpenAI Assistant API gesto\u00dfen, und haben diese SesameOp genannt. Diese neuartige Backdoor, die von einem Angreifer verwendet wurde, nutzt die API des OpenAI Assistant, um Befehls- und Kontrollfunktionen f\u00fcr Cyberangriffe zu implementieren.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/cb7546a28d7b49cf865601b123baa529\" alt=\"\" width=\"1\" height=\"1\" \/>Es vergeht praktisch kein Tag, an dem nicht \u00fcber neue Sicherheitsl\u00fccken im Umfeld von AI-L\u00f6sungen berichtet wird. Sicherheitsforscher des Microsoft Incident Response \u2013 Detection and Response Team (DART) sind k\u00fcrzlich auf eine neue Hintert\u00fcr gesto\u00dfen. Diese zeichnet sich durch die neuartige Verwendung der OpenAI Assistants Application Programming Interface (API) als Mechanismus f\u00fcr Command-and-Control-Kommunikation (C2) aus.<\/p>\n<p>Anstatt sich auf traditionellere Methoden zu verlassen, missbraucht der Angreifer OpenAI als C2-Kanal, um heimlich zu kommunizieren und b\u00f6swillige Aktivit\u00e4ten innerhalb der kompromittierten Umgebung zu koordinieren. Zu diesem Zweck nutzt die als SesameOp\u00a0 bezeichnete Hintert\u00fcr die OpenAI Assistants API als Speicher- oder\u00a0 Kontrollinstanz, um Befehle abzurufen, die dann von der Malware ausgef\u00fchrt werden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/sDZTdFCW\/image.png\" alt=\"SesameOp Backdoor in OpenAI Assistant API\" width=\"538\" height=\"477\" \/><\/p>\n<p>Die SesameOp genannte Backdoor wurde im Juli 2025 entdeckt, als DART-Forscher auf einen komplexen Sicherheitsvorfall reagierten. Bei diesem Sicherheitsvorfall waren die Angreifer bereits mehrere Monate vor dem Eingreifen in der Umgebung pr\u00e4sent. Bei der Analyse wurde eine komplexe Anordnung interner Web-Shells aufdeckt. Diese waren f\u00fcr die Ausf\u00fchrung von Befehlen verantwortlich, die von persistenten, strategisch platzierten b\u00f6sartigen Prozessen weitergeleitet wurden.<\/p>\n<p>Diese Prozesse nutzten mehrere Microsoft Visual Studio-Dienstprogramme, die mit b\u00f6sartigen Bibliotheken kompromittiert worden waren. Dies ist eine als .NET AppDomainManager-Injektion bekannte Methode zur Umgehung von Abwehrma\u00dfnahmen.<\/p>\n<p>Die Suche nach anderen Visual Studio-Dienstprogrammen, die ungew\u00f6hnliche Bibliotheken laden, f\u00fchrte zur Entdeckung weiterer Dateien, die die externe Kommunikation mit der internen Web-Shell-Struktur erleichtern k\u00f6nnten. Die Analyse eines solchen Artefakts identifizierte SesameOp als verdeckte Hintert\u00fcr, die speziell daf\u00fcr entwickelt wurde, um Persistenz aufrechtzuerhalten und es einem Angreifer zu erm\u00f6glichen, kompromittierte Ger\u00e4te heimlich zu verwalten.<\/p>\n<p>Ziel des Angriffs und der SesameOp-Backdoor ist es, eine langfristige Persistenz f\u00fcr Spionagezwecke aufzubauen. Microsoft hat Anfang November 2025 die Details dieser Backdoor im Beitrag\u00a0<a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/11\/03\/sesameop-novel-backdoor-uses-openai-assistants-api-for-command-and-control\/\" target=\"_blank\" rel=\"noopener\">SesameOp: Novel backdoor uses OpenAI Assistants API for command and control<\/a> ver\u00f6ffentlicht.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher von Microsoft sind auf eine neuartige Backdoor in der OpenAI Assistant API gesto\u00dfen, und haben diese SesameOp genannt. Diese neuartige Backdoor, die von einem Angreifer verwendet wurde, nutzt die API des OpenAI Assistant, um Befehls- und Kontrollfunktionen f\u00fcr Cyberangriffe &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/11\/22\/sesameop-neuartige-backdoor-in-openai-api-fuer-cc-missbraucht\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8625,426],"tags":[8382,4328],"class_list":["post-318465","post","type-post","status-publish","format-standard","hentry","category-ai","category-sicherheit","tag-ai","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318465","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=318465"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318465\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=318465"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=318465"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=318465"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}