PAGAR SEGURAMENTE CON:

CERTSUPERIOR: CELEBRANDO 20 Años Con LA ConfianZa De Las Mejores Marcas
PARA Comprar Soluciones de seguridad digitales, NO HAY MEJOR.

Microsoft ha divulgado detalles de una nueva puerta trasera bautizada SesameOp que utiliza la Interfaz de Programación de Aplicaciones (API) de OpenAI Assistants para comunicaciones de comando y control (C2).
En lugar de depender de métodos más tradicionales, el actor de amenaza detrás de esta puerta trasera abusa de OpenAI como canal C2 como una forma de comunicarse de manera sigilosa y coordinar actividades maliciosas dentro del entorno comprometido.

Para ello, un componente de la puerta trasera usa la API de OpenAI Assistants como mecanismo de almacenamiento para obtener comandos, que el malware luego ejecuta.
El gigante tecnológico afirmó que descubrió el implante en julio de 2025 como parte de un incidente de seguridad sofisticado en el que actores de amenaza desconocidos habían logrado mantener persistencia dentro del entorno objetivo durante varios meses. No identificó a la víctima afectada.

Servicios de Retención DFIR
Una investigación más profunda de la actividad de intrusión llevó al descubrimiento de lo que describieron como una "disposición compleja" de web shells internos, diseñados para ejecutar comandos transmitidos desde procesos maliciosos "persistentes y estratégicamente colocados". Estos procesos, a su vez, aprovechan utilidades de Microsoft Visual Studio que fueron comprometidas con bibliotecas maliciosas, un enfoque conocido como inyección AppDomainManager.
SesameOp es una puerta trasera personalizada diseñada para mantener persistencia y permitir que un actor de amenaza administre de forma encubierta dispositivos comprometidos, lo que indica que el objetivo general del ataque era asegurar acceso a largo plazo para esfuerzos de espionaje.
La API de OpenAI Assistants permite a los desarrolladores integrar agentes impulsados por inteligencia artificial (IA) directamente en sus aplicaciones y flujos de trabajo. OpenAI ha programado la descontinuación de la API para agosto de 2026, reemplazándola por una nueva Responses API.

Según Microsoft, la cadena de infección incluye un componente cargador ("Netapi64.dll") y una puerta trasera basada en .NET ("OpenAIAgent.Netapi64") que aprovecha la API de OpenAI como canal C2 para obtener comandos cifrados, que luego son decodificados y ejecutados localmente. Los resultados de la ejecución se envían de vuelta a OpenAI como un mensaje.
La biblioteca de enlace dinámico (DLL) está fuertemente ofuscada usando Eazfuscator.NET y está diseñada para sigilo, persistencia y comunicación segura usando la API de OpenAI Assistants.
Kits de creación CIS
El mensaje admite tres tipos de valores en el campo de descripción de la lista de Assistants recuperada de OpenAI:
Aún no está claro quién está detrás del malware, pero el desarrollo ilustra el uso continuado indebido de herramientas legítimas con fines maliciosos para mezclarse con la actividad normal de la red y eludir la detección. Microsoft dijo que compartió sus hallazgos con OpenAI, que identificó y desactivó una clave de API y una cuenta asociada que se cree fueron utilizadas por el adversario.

El caso de SesameOp evidencia una nueva tendencia preocupante en el ámbito de la ciberseguridad: la explotación de servicios legítimos basados en inteligencia artificial como parte de las infraestructuras de ataque. Al aprovechar la API de OpenAI Assistants como canal de comando y control, los atacantes logran camuflar sus actividades dentro de un entorno confiable, dificultando la detección y respuesta por parte de las defensas tradicionales.
Este incidente subraya la necesidad urgente de reforzar las estrategias de monitoreo y detección en torno al uso de APIs y servicios en la nube, incluso aquellos considerados seguros o legítimos. Además, resalta la importancia de la colaboración entre empresas tecnológicas —como la demostrada entre Microsoft y OpenAI— para mitigar amenazas emergentes que combinan inteligencia artificial, ingeniería avanzada y persistencia a largo plazo.
PAGAR SEGURAMENTE CON:

CERTSUPERIOR: CELEBRANDO 20 Años Con LA ConfianZa De Las Mejores Marcas
PARA Comprar Soluciones de seguridad digitales, NO HAY MEJOR.