04 de noviembre de 2025Ravie LakshmananInteligencia artificial/malware

Microsoft ha revelado detalles de una novedosa puerta trasera denominada sésamoop que utiliza la interfaz de programación de aplicaciones (API) de OpenAI Assistants para comunicaciones de comando y control (C2).

«En lugar de confiar en métodos más tradicionales, el actor de amenazas detrás de esta puerta trasera abusa de OpenAI como canal C2 como una forma de comunicarse sigilosamente y orquestar actividades maliciosas dentro del entorno comprometido», dijo el Equipo de Detección y Respuesta (DART) de Microsoft Incident Response en un informe técnico publicado el lunes.

«Para hacer esto, un componente de la puerta trasera utiliza la API OpenAI Assistants como mecanismo de almacenamiento o retransmisión para recuperar comandos, que luego ejecuta el malware».

El gigante tecnológico dijo que descubrió el implante en julio de 2025 como parte de un sofisticado incidente de seguridad en el que actores de amenazas desconocidos habían logrado mantener la persistencia dentro del entorno objetivo durante varios meses. No nombró a la víctima impactada.

Servicios de retención del DFIR

Una investigación más profunda sobre la actividad de intrusión ha llevado al descubrimiento de lo que describió como una «disposición compleja» de shells web internos, que están diseñados para ejecutar comandos transmitidos desde procesos maliciosos «persistentes y estratégicamente ubicados». Estos procesos, a su vez, aprovechan las utilidades de Microsoft Visual Studio que fueron comprometidas con bibliotecas maliciosas, un enfoque conocido como inyección AppDomainManager.

SesameOp es una puerta trasera personalizada diseñada para mantener la persistencia y permitir que un actor de amenazas administre de forma encubierta los dispositivos comprometidos, lo que indica que el objetivo general del ataque era garantizar el acceso a largo plazo para los esfuerzos de espionaje.

La API OpenAI Assistants permite a los desarrolladores integrar agentes impulsados ​​por inteligencia artificial (IA) directamente en sus aplicaciones y flujos de trabajo. Está previsto que OpenAI deje de utilizar la API en agosto de 2026 y la empresa la reemplace con una nueva API de Respuestas.

La cadena de infección, según Microsoft, incluye un componente de carga («Netapi64.dll») y una puerta trasera basada en .NET («OpenAIAgent.Netapi64») que aprovecha la API de OpenAI como canal C2 para recuperar comandos cifrados, que posteriormente se decodifican y ejecutan localmente. Los resultados de la ejecución se envían a OpenAI como un mensaje.

«La biblioteca de enlaces dinámicos (DLL) está muy ofuscada usando Eazfuscator.NET y está diseñada para una comunicación sigilosa, persistente y segura usando la API OpenAI Assistants», dijo la compañía. «Netapi64.dll se carga en tiempo de ejecución en el ejecutable del host mediante la inyección de .NET AppDomainManager, según las instrucciones de un archivo .config diseñado que acompaña al ejecutable del host».

Kits de construcción CIS

El mensaje admite tres tipos de valores en el campo de descripción de la lista de Asistentes recuperada de OpenAI:

  • DORMIRpara permitir que el subproceso del proceso entre en suspensión durante un período específico
  • Carga útilpara extraer el contenido del mensaje del campo de instrucciones e invocarlo en un hilo separado para su ejecución
  • Resultadopara transmitir el resultado procesado a OpenAI como un nuevo mensaje en el que el campo de descripción está configurado en «Resultado» para indicarle al actor de amenazas que el resultado de la ejecución de la carga útil está disponible

Actualmente no está claro quién está detrás del malware, pero el desarrollo indica un abuso continuo de herramientas legítimas con fines maliciosos para mezclarse con la actividad normal de la red y evitar la detección. Microsoft dijo que compartió sus hallazgos con OpenAI, que identificó y deshabilitó una clave API y una cuenta asociada que se cree que fueron utilizadas por el adversario.



Source link