14.2 C
Madrid
martes, noviembre 4, 2025
spot_img
spot_img

Microsoft detecta la puerta trasera «SesameOp» utilizando la API de OpenAI como canal de comando sigiloso

Microsoft ha revelado detalles de una novedosa puerta trasera denominada sésamoop que utiliza la interfaz de programación de aplicaciones (API) de OpenAI Assistants para comunicaciones de comando y control (C2).

«En oficio de abandonarse en métodos más tradicionales, el actor de amenazas detrás de esta puerta trasera abusa de OpenAI como canal C2 como una forma de comunicarse sigilosamente y orquestar actividades maliciosas adentro del entorno comprometido», dijo el Equipo de Detección y Respuesta (DART) de Microsoft Incident Response en un documentación técnico publicado el lunes.

«Para hacer esto, un componente de la puerta trasera utiliza la API OpenAI Assistants como mecanismo de almacenamiento o retransmisión para recuperar comandos, que luego ejecuta el malware».

El coloso tecnológico dijo que descubrió el implante en julio de 2025 como parte de un sofisticado incidente de seguridad en el que actores de amenazas desconocidos habían conseguido apoyar la persistencia adentro del entorno objetivo durante varios meses. No nombró a la víctima impactada.

Una investigación más profunda sobre la actividad de intrusión ha llevado al descubrimiento de lo que describió como una «disposición compleja» de shells web internos, que están diseñados para ejecutar comandos transmitidos desde procesos maliciosos «persistentes y estratégicamente ubicados». Estos procesos, a su vez, aprovechan las utilidades de Microsoft Visual Studio que fueron comprometidas con bibliotecas maliciosas, un enfoque conocido como inyección AppDomainManager.

SesameOp es una puerta trasera personalizada diseñada para apoyar la persistencia y permitir que un actor de amenazas administre de forma estafa los dispositivos comprometidos, lo que indica que el objetivo normal del ataque era respaldar el ataque a abundante plazo para los esfuerzos de espionaje.

LEER  Oracle 0-Day, BitLocker Bypass, VMScape, WhatsApp Worm y más

La API OpenAI Assistants permite a los desarrolladores integrar agentes impulsados ​​por inteligencia químico (IA) directamente en sus aplicaciones y flujos de trabajo. Está previsto que OpenAI deje de utilizar la API en agosto de 2026 y la empresa la reemplace con una nueva API de Respuestas.

La condena de infección, según Microsoft, incluye un componente de carga («Netapi64.dll») y una puerta trasera basada en .NET («OpenAIAgent.Netapi64») que aprovecha la API de OpenAI como canal C2 para recuperar comandos cifrados, que después se decodifican y ejecutan localmente. Los resultados de la ejecución se envían a OpenAI como un mensaje.

«La biblioteca de enlaces dinámicos (DLL) está muy ofuscada usando Eazfuscator.NET y está diseñada para una comunicación sigilosa, persistente y segura usando la API OpenAI Assistants», dijo la compañía. «Netapi64.dll se carga en tiempo de ejecución en el ejecutable del host mediante la inyección de .NET AppDomainManager, según las instrucciones de un archivo .config diseñado que acompaña al ejecutable del host».

El mensaje admite tres tipos de títulos en el campo de descripción de la letanía de Asistentes recuperada de OpenAI:

  • DORMIRpara permitir que el subproceso del proceso entre en suspensión durante un período específico
  • Carga útilpara extraer el contenido del mensaje del campo de instrucciones e invocarlo en un hilo separado para su ejecución
  • Resultadopara transmitir el resultado procesado a OpenAI como un nuevo mensaje en el que el campo de descripción está configurado en «Resultado» para indicarle al actor de amenazas que el resultado de la ejecución de la carga útil está acondicionado

Actualmente no está claro quién está detrás del malware, pero el expansión indica un demasía continuo de herramientas legítimas con fines maliciosos para mezclarse con la actividad habitual de la red y evitar la detección. Microsoft dijo que compartió sus hallazgos con OpenAI, que identificó y deshabilitó una secreto API y una cuenta asociada que se cree que fueron utilizadas por el adversario.

LEER  La tribu transparente se dirige al gobierno indio con atajos de escritorio armado a través de phishing
spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos