Microsoft ha revelado detalles de una novedosa puerta trasera llamada aceite de sésamo que utiliza la interfaz de programación de aplicaciones (API) de OpenAI Assistants para las comunicaciones de comando y control (C2).

«En lugar de confiar en métodos más tradicionales, el actor de amenazas detrás de este backdoor abusa de OpenAI como canal C2 para comunicarse y orquestar sigilosamente actividades maliciosas en el entorno comprometido», dijo el equipo de detección y respuesta (DART) de Microsoft Incident Response dijo en un informe técnico publicado el lunes.

«Para ello, un componente de la puerta trasera utiliza la API de OpenAI Assistants como mecanismo de almacenamiento o retransmisión para obtener comandos, que luego ejecuta el malware».

El gigante tecnológico dijo que descubrió el implante en julio de 2025 como parte de un sofisticado incidente de seguridad en el que actores de amenazas desconocidos lograron mantener la persistencia en el entorno objetivo durante varios meses. No dio el nombre de la víctima afectada.

Una investigación más profunda sobre la actividad de intrusión ha llevado al descubrimiento de lo que describió como una «disposición compleja» de webshells internos, que están diseñados para ejecutar comandos transmitidos desde procesos maliciosos «persistentes y estratégicamente ubicados». Estos procesos, a su vez, aprovechan las utilidades de Microsoft Visual Studio que se vieron comprometidas con bibliotecas malintencionadas, un enfoque denominado Inyección de AppDomainManager .

SesameOp es una puerta trasera personalizada diseñada para mantener la persistencia y permitir a un actor de amenazas gestionar de forma encubierta los dispositivos comprometidos, lo que indica que el objetivo principal del ataque era garantizar el acceso a largo plazo para los esfuerzos de espionaje.

IA abierta API de asistentes permite a los desarrolladores integrar agentes impulsados por inteligencia artificial (IA) directamente en sus aplicaciones y flujos de trabajo. Está previsto que OpenAI deje de utilizar la API en agosto de 2026, y la empresa la sustituirá por una nueva API de respuestas.

La cadena de infección, según Microsoft, incluye un componente de carga (» Netapi64.dll «) y una puerta trasera basada en .NET («OpenAIAgent.netAPI64») que aprovecha la API de OpenAI como canal C2 para obtener comandos cifrados, que posteriormente se decodifican y ejecutan localmente. Los resultados de la ejecución se devuelven a OpenAI en forma de mensaje.

«La biblioteca de enlaces dinámicos (DLL) está muy ofuscada con EazFuscator.net y está diseñada para una comunicación sigilosa, persistente y segura mediante la API OpenAI Assistants», afirma la empresa. «Netapi64.dll se carga durante el tiempo de ejecución en el ejecutable del host mediante la inyección de.NET AppDomainManager, tal y como se indica en el archivo .config diseñado que se adjunta al ejecutable del host».

El mensaje admite tres tipos de valores en el campo de descripción de la lista de asistentes recuperada de OpenAI:

  • DORMIR , para permitir que el subproceso descanse durante un tiempo especificado
  • Carga útil , para extraer el contenido del mensaje del campo de instrucciones e invocarlo en un hilo separado para su ejecución
  • Resultado , para transmitir el resultado procesado a OpenAI como un nuevo mensaje en el que el campo de descripción se establece en «Resultado» para indicar al actor de la amenaza que el resultado de la ejecución de la carga útil está disponible

Actualmente no está claro quién está detrás del malware, pero el desarrollo indica un uso indebido continuo de herramientas legítimas con fines maliciosos para mezclarse con la actividad normal de la red y eludir la detección. Microsoft dijo que había compartido sus hallazgos con OpenAI, que identificó y deshabilitó una clave de API y una cuenta asociada que, según se cree, fueron utilizadas por el adversario.

¿Te ha parecido interesante este artículo? Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.