
Microsoft ha revelado detalles de una nueva puerta trasera llamada SesameOp que utiliza la interfaz de programación de aplicaciones (API) de OpenAI Assistants para comunicaciones de comando y control (C2).
«En lugar de confiar en técnicas tradicionales, los atacantes detrás de esta puerta trasera están explotando OpenAI como un canal C2 como una forma de comunicar y coordinar de forma encubierta actividad maliciosa dentro de un entorno comprometido», dijo el Equipo de Respuesta y Detección de Incidentes de Microsoft (DART) en un informe técnico publicado el lunes.
«Para hacer esto, el componente de puerta trasera utiliza la API OpenAI Assistants como mecanismo de almacenamiento o transmisión para recuperar comandos, que luego ejecuta el malware».
El gigante tecnológico dijo que descubrió el implante en julio de 2025 como parte de un incidente de seguridad avanzado en el que un atacante desconocido permaneció viable dentro del entorno objetivo durante varios meses. Los nombres de las víctimas afectadas no fueron revelados.

Una investigación más profunda sobre la actividad de intrusión descubrió lo que se describió como una «disposición compleja» de estructuras web internas. Estos shells están diseñados para ejecutar comandos retransmitidos desde procesos maliciosos «persistentes y estratégicamente ubicados». Estos procesos aprovechan las utilidades de Microsoft Visual Studio que se han visto comprometidas con bibliotecas maliciosas. Este enfoque se llama inyección AppDomainManager.
SesameOp es una puerta trasera personalizada diseñada para mantener la persistencia y permitir a los atacantes administrar en secreto los dispositivos comprometidos, lo que indica que el objetivo principal de este ataque era asegurar el acceso a largo plazo para el espionaje.
La API OpenAI Assistants permite a los desarrolladores integrar agentes impulsados por inteligencia artificial (IA) directamente en sus aplicaciones y flujos de trabajo. Está previsto que OpenAI deje de utilizar esta API en agosto de 2026 y la empresa la reemplazará con la nueva API de Respuestas.
Según Microsoft, la cadena de infección incluye un componente de carga (‘Netapi64.dll’) y una puerta trasera basada en .NET (‘OpenAIAgent.Netapi64’) que aprovecha la API de OpenAI como canal C2 para recuperar comandos cifrados, que luego se decodifican y ejecutan localmente. Los resultados de la ejecución se devuelven a OpenAI como mensajes.
«La biblioteca de enlaces dinámicos (DLL) está altamente ofuscada al usar Eazfuscator.NET y está diseñada para proporcionar comunicación sigilosa, persistente y segura usando la API OpenAI Assistants», dijo la compañía. «Netapi64.dll se carga en el ejecutable del host en tiempo de ejecución mediante la inyección de .NET AppDomainManager de acuerdo con las instrucciones de un archivo .config diseñado que acompaña al ejecutable del host».

Este mensaje admite tres valores para el campo de descripción de la lista de asistentes obtenido de OpenAI.
SLEEP: pone el hilo del proceso en suspensión durante un período de tiempo específico. Carga útil: extrae el contenido del mensaje del campo de instrucciones y lo llama en un hilo separado para su ejecución. Resultado: envía el resultado procesado a OpenAI como un nuevo mensaje con el campo de descripción establecido en «Resultado» para notificar al actor de amenazas que el resultado de la ejecución de la carga útil está disponible.
Aunque actualmente no está claro quién está detrás del malware, este desarrollo sugiere que continúa explotando herramientas legítimas con fines maliciosos para evadir la detección mezclándose con la actividad normal de la red. Microsoft dijo que compartió sus hallazgos con OpenAI, identificando y deshabilitando las claves API y las cuentas asociadas que se cree que fueron utilizadas por los atacantes.
Source link
