Los investigadores de seguridad de Microsoft han descubierto un nuevo malware de puerta trasera que utiliza la API OpenAI Assistants como canal encubierto de comando y control.

El equipo de detección y respuesta (DART) de la compañía descubrió el nuevo malware, llamado SesameOp, durante una investigación sobre un ciberataque de julio de 2025, que reveló que el malware permitía a los atacantes obtener acceso persistente al entorno comprometido.

La implementación de este malware también permitió a los actores de amenazas administrar de forma remota dispositivos con puerta trasera durante varios meses aprovechando servicios legítimos en la nube, en lugar de depender de una infraestructura maliciosa dedicada que podría alertar a las víctimas sobre un ataque y ser eliminada durante la respuesta a incidentes posteriores.

Fenómeno

«En lugar de depender de métodos más tradicionales, el actor de amenazas detrás de esta puerta trasera abusa de OpenAI como canal C2 como una forma de comunicarse sigilosamente y orquestar actividades maliciosas dentro del entorno comprometido», dijo el equipo de respuesta a incidentes de Microsoft en un informe del lunes.

«Para hacer esto, un componente de la puerta trasera utiliza la API OpenAI Assistants como mecanismo de almacenamiento o retransmisión para recuperar comandos, que luego ejecuta el malware».

La puerta trasera SesameOp utiliza la API OpenAI Assistants como mecanismo de almacenamiento y retransmisión para recuperar comandos comprimidos y cifrados, que el malware descifra y ejecuta en sistemas infectados. La información recopilada en los ataques se cifra mediante una combinación de cifrado simétrico y asimétrico y se transmite a través del mismo canal API.

La cadena de ataque observada por los investigadores de DART involucró un cargador muy ofuscado y una puerta trasera basada en .NET implementada mediante la inyección de .NET AppDomainManager en múltiples utilidades de Microsoft Visual Studio. El malware establece persistencia a través de shells web internos y procesos maliciosos «ubicados estratégicamente» diseñados para operaciones de espionaje a largo plazo.

Microsoft afirma que el malware no explota una vulnerabilidad o una mala configuración en la plataforma OpenAI, sino que hace un mal uso de las capacidades integradas de la API de Asistentes (cuyo desuso está previsto para agosto de 2026). Microsoft y OpenAI colaboraron para investigar el abuso de la API por parte de los actores de amenazas, lo que llevó a la identificación y desactivación de la cuenta y la clave API utilizadas en los ataques.

«La naturaleza sigilosa de SesameOp es consistente con el objetivo del ataque, que se determinó que era la persistencia a largo plazo con fines de tipo espionaje», añadió Microsoft.

Para mitigar el impacto de los ataques de malware de SesameOp, Microsoft aconseja a los equipos de seguridad que auditen los registros del firewall, habiliten la protección contra manipulaciones, configuren la detección de puntos finales en modo de bloqueo y supervisen las conexiones no autorizadas a servicios externos.

Fenómeno

Ya sea que esté limpiando claves antiguas o estableciendo barreras para el código generado por IA, esta guía ayuda a su equipo a construir de forma segura desde el principio.

Obtenga la hoja de trucos y elimine las conjeturas en la gestión de secretos.



Source link