كشفت مايكروسوفت عن تفاصيل برمجية خبيثة جديدة أطلقت عليها اسم SesameOp، تعمل كباب خلفي يستخدم واجهة برمجة تطبيقات OpenAI Assistants كقناة سرية للأوامر والسيطرة. وأوضحت فرقة الكشف والاستجابة للحوادث (DART) في تقرير تقني نُشر يوم الاثنين أن الجهة المهددة استبدلت الطرق التقليدية لقنوات السيطرة بآلية تُعتمد على خدمات OpenAI كوسيط لتخزين ونقل الأوامر، ما يسمح للمهاجمين بالتواصل بشكل متخفٍ داخل البيئة المُخترقة وتنفيذ أنشطة ضارة دون لفت الانتباه.
سلسلة العدوى وأساليب الإخفاء
ذكرت مايكروسوفت أنها اكتشفت هذا الزرع في يوليو 2025 أثناء تحقيق في حادثة أمنية متطورة أبقى فيها الفاعلون خُلسة داخل بيئة الضحية لعدة أشهر. وأسفر التحقيق عن اكتشاف ترتيب معقد من صدور الويب الداخلية (web shells) المصممة لتنفيذ أوامر موجهة من عمليات خبيثة موضوعة بشكل استراتيجي ومستمرة. وتعتمد بعض هذه العمليات على أدوات Microsoft Visual Studio التي تم تعطيلها أو تلاعب بها عبر مكتبات خبيثة، باستخدام أسلوب يُعرف بحقن AppDomainManager في بيئات .NET. تُظهر بنية SesameOp أن الغرض الرئيسي منها هو استمرار الوصول طويل الأمد لأغراض التجسس.
كيف يتم استغلال واجهة OpenAI كقناة C2
يتألف سلسلة العدوى وفق شرح مايكروسوفت من مُحمّل باسم “Netapi64.dll” وباكدور مبني على .NET يُدعى “OpenAIAgent.Netapi64″؛ يستعمل هذا الباكدور واجهة OpenAI Assistants لاسترجاع أوامر مُشفّرة تُفك تشفيرها وتنفيذها محلياً. تبعث النتيجة مرة أخرى إلى OpenAI على هيئة رسالة. قالت الشركة إن ملف DLL مشوّه بشكل كبير باستخدام Eazfuscator.NET وصُمم لتحقيق قدرات التخفي والاستمرار والتواصل الآمن عبر واجهة OpenAI Assistants، ويتم تحميله في وقت التشغيل ضمن التطبيق المضيف عبر حقن AppDomainManager كما هو موضح في ملف إعداد مُصاحب للتنفيذ.
تدعم الرسائل المسترجعة من واجهة Assistants ثلاثة أنواع من القيم في حقل الوصف: SLEEP لإجبار الخيط على الخمول لمدة محددة، Payload لاستخراج نص الحمولة من حقل التعليمات وتنفيذه في خيط منفصل، وResult لإرسال ناتج التنفيذ مرة أخرى إلى OpenAI مع تعيين حقل الوصف إلى “Result” مما يشير إلى الجهة المهاجمة أن مخرجات تنفيذ الحمولة باتت متاحة.
السياق الأوسع والتداعيات
يمثل هذا الاكتشاف مثالاً آخر على إساءة استخدام أدوات شرعية لبقاء المهاجمين متخفين داخل النشاط الشبكي الطبيعي وتجاوز حلول الكشف التقليدية. من الجدير بالذكر أن واجهة OpenAI Assistants مخصصة لتمكين المطورين من دمج وكلاء ذكيين داخل التطبيقات، وأن الشركة قد أعلنت عن جدول استبدال هذه الواجهة بواجهة Responses API مع تقاعد Assistants API في أغسطس 2026. وأضافت مايكروسوفت أنها شاركت النتائج مع OpenAI التي بدورها حدّدت وقامت بتعطيل مفتاح API وحساب مرتبط يُعتقد أنه استُخدم من قبل الجهة المهاجمة. لم تُشر مايكروسوفت إلى هوية الضحية في التقرير ولم تُحدد حتى الآن من يقف وراء تطوير SesameOp.
كذلك يسلط الحادث الضوء على الحاجة الملحّة لمطوري المؤسسات وفرق الاستجابة إلى مراجعة كيفية تعامل الأنظمة مع اتصالات الطرف الثالث ومفاتيح واجهات برمجة التطبيقات، وإلى مراقبة نشاط التطبيقات التي قد تُستخدم كقنوات وسيطة غير اعتيادية للأوامر أو لتخزين بيانات تنفيذية.





























