Microsoft detecta el backdoor SesameOp que usa la API de OpenAI

backdoor-de-openai

Microsoft ha divulgado detalles de una nueva puerta trasera bautizada SesameOp que utiliza la Interfaz de Programación de Aplicaciones (API) de OpenAI Assistants para comunicaciones de comando y control (C2).


En lugar de depender de métodos más tradicionales, el actor de amenaza detrás de esta puerta trasera abusa de OpenAI como canal C2 como una forma de comunicarse de manera sigilosa y coordinar actividades maliciosas dentro del entorno comprometido.

imagen-de-OpenAI-Assistants-hackeado

Para ello, un componente de la puerta trasera usa la API de OpenAI Assistants como mecanismo de almacenamiento para obtener comandos, que el malware luego ejecuta.


El gigante tecnológico afirmó que descubrió el implante en julio de 2025 como parte de un incidente de seguridad sofisticado en el que actores de amenaza desconocidos habían logrado mantener persistencia dentro del entorno objetivo durante varios meses. No identificó a la víctima afectada.

imagen-de-OpenAI-Assistants-es-obsolecto_11zon

SesameOp: Persistencia avanzada y abuso de la API de OpenAI en ataques dirigidos

Servicios de Retención DFIR

Una investigación más profunda de la actividad de intrusión llevó al descubrimiento de lo que describieron como una "disposición compleja" de web shells internos, diseñados para ejecutar comandos transmitidos desde procesos maliciosos "persistentes y estratégicamente colocados". Estos procesos, a su vez, aprovechan utilidades de Microsoft Visual Studio que fueron comprometidas con bibliotecas maliciosas, un enfoque conocido como inyección AppDomainManager.


SesameOp es una puerta trasera personalizada diseñada para mantener persistencia y permitir que un actor de amenaza administre de forma encubierta dispositivos comprometidos, lo que indica que el objetivo general del ataque era asegurar acceso a largo plazo para esfuerzos de espionaje.


La API de OpenAI Assistants permite a los desarrolladores integrar agentes impulsados por inteligencia artificial (IA) directamente en sus aplicaciones y flujos de trabajo. OpenAI ha programado la descontinuación de la API para agosto de 2026, reemplazándola por una nueva Responses API.

error-en-openai

Detalles técnicos del uso de la API de OpenAI en la cadena de infección del malware SesameOp

Según Microsoft, la cadena de infección incluye un componente cargador ("Netapi64.dll") y una puerta trasera basada en .NET ("OpenAIAgent.Netapi64") que aprovecha la API de OpenAI como canal C2 para obtener comandos cifrados, que luego son decodificados y ejecutados localmente. Los resultados de la ejecución se envían de vuelta a OpenAI como un mensaje.


La biblioteca de enlace dinámico (DLL) está fuertemente ofuscada usando Eazfuscator.NET y está diseñada para sigilo, persistencia y comunicación segura usando la API de OpenAI Assistants.


Kits de creación CIS


El mensaje admite tres tipos de valores en el campo de descripción de la lista de Assistants recuperada de OpenAI:


  • SLEEP, para permitir que el hilo del proceso duerma durante una duración especificada.
  • Payload, para extraer el contenido del mensaje desde el campo instrucciones e invocarlo en un hilo separado para su ejecución.
  • Result, para transmitir el resultado procesado a OpenAI como un nuevo mensaje en el que el campo de descripción se establece en "Result" para indicar al actor de amenaza que el resultado de la ejecución del payload está disponible.

Aún no está claro quién está detrás del malware, pero el desarrollo ilustra el uso continuado indebido de herramientas legítimas con fines maliciosos para mezclarse con la actividad normal de la red y eludir la detección. Microsoft dijo que compartió sus hallazgos con OpenAI, que identificó y desactivó una clave de API y una cuenta asociada que se cree fueron utilizadas por el adversario.

imagen-de-arreglo-de-sesameop

Conclusión


El caso de SesameOp evidencia una nueva tendencia preocupante en el ámbito de la ciberseguridad: la explotación de servicios legítimos basados en inteligencia artificial como parte de las infraestructuras de ataque. Al aprovechar la API de OpenAI Assistants como canal de comando y control, los atacantes logran camuflar sus actividades dentro de un entorno confiable, dificultando la detección y respuesta por parte de las defensas tradicionales.


Este incidente subraya la necesidad urgente de reforzar las estrategias de monitoreo y detección en torno al uso de APIs y servicios en la nube, incluso aquellos considerados seguros o legítimos. Además, resalta la importancia de la colaboración entre empresas tecnológicas —como la demostrada entre Microsoft y OpenAI— para mitigar amenazas emergentes que combinan inteligencia artificial, ingeniería avanzada y persistencia a largo plazo. 



PAGAR SEGURAMENTE CON:

20 aniversario CertSuperior
Sura Aseguradora
Aseguradora Profuturo
Aseguradora GNP
FEMSA
Bimbo

CERTSUPERIOR: CELEBRANDO 20 Años Con LA ConfianZa De Las Mejores Marcas

PARA Comprar Soluciones de seguridad digitales, NO HAY MEJOR.