Pesquisadores de segurança da Microsoft identificaram um novo malware backdoor que utiliza a API do OpenAI Assistants como um canal covert de comando e controle (C2).
A equipe Detection and Response Team (DART) da Microsoft detectou o malware, denominado SesameOp, durante a investigação de um ataque ocorrido em julho de 2025.
A análise revelou que o malware permitia aos invasores manter acesso persistente ao ambiente comprometido.
Ele possibilita que criminosos gerenciem remotamente dispositivos infectados por vários meses, explorando serviços legítimos na nuvem.
Essa técnica evita o uso de infraestruturas maliciosas dedicadas, que poderiam alertar as vítimas e ser desativadas durante a resposta ao incidente.
“Em vez de usar métodos tradicionais, o ator de ameaça por trás desse backdoor abusa do OpenAI como canal de C2 para se comunicar de forma furtiva e coordenar atividades maliciosas no ambiente comprometido”, afirmou o time de resposta a incidentes da Microsoft em relatório divulgado na segunda-feira.
Para isso, um componente do backdoor utiliza a API do OpenAI Assistants como um mecanismo de armazenamento e retransmissão para buscar comandos que o malware executa.
O backdoor SesameOp recupera comandos comprimidos e criptografados via API do OpenAI Assistants, que são então descriptografados e executados nos sistemas infectados.
As informações coletadas durante os ataques são protegidas por uma combinação de criptografia simétrica e assimétrica e enviadas de volta pelo mesmo canal.
A cadeia de ataque observada pelos pesquisadores da DART envolveu um loader altamente ofuscado e um backdoor baseado em .NET, implantado por meio de injeção no .NET AppDomainManager em diversas ferramentas do Microsoft Visual Studio.
O malware mantém persistência por meio de web shells internos e processos maliciosos “estrategicamente posicionados” para operações de espionagem a longo prazo.
A Microsoft esclarece que o malware não explora vulnerabilidades ou má configuração na plataforma OpenAI, mas faz uso indevido das funcionalidades nativas da Assistants API, cujo encerramento está previsto para agosto de 2026.
Em colaboração com a OpenAI, a Microsoft investigou o abuso da API pelos criminosos, resultando na identificação e desativação da conta e da chave de API usadas nos ataques.
“O caráter furtivo do SesameOp está alinhado com o objetivo do ataque, que foi a persistência a longo prazo para fins de espionagem”, complementou a Microsoft.
Para reduzir os impactos de ataques envolvendo o malware SesameOp, a empresa recomenda que equipes de segurança realizem auditoria nos logs de firewall, ativem a proteção contra adulteração (tamper protection), configurem a detecção de endpoint em modo bloqueio e monitorem conexões não autorizadas a serviços externos.
                
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...