Os agentes de ameaças estão armando os assistentes OpenAI Interface de programação de aplicativos (API) para implantar um backdoor e gerenciar dispositivos comprometidos remotamente.
O backdoor foi descoberto pelos pesquisadores da Equipe de Detecção e Resposta (DART) da Microsoft Incident Response em julho de 2025, enquanto respondia a um sofisticado incidente de segurança, em que os agentes da ameaça mantiveram presença no ambiente por vários meses.
A investigação descobriu um arranjo complexo de shells internos da web que aproveitam vários utilitários do Microsoft Visual Studio que foram comprometidos com bibliotecas maliciosas.
Esses mecanismos sofisticados eram responsáveis por executar comandos transmitidos de processos maliciosos persistentes e estrategicamente colocados, bem como um backdoor que os pesquisadores do DART chamaram de ‘SesameOp’.
Em vez de depender de métodos mais tradicionais, o backdoor explora a API legítima de assistentes da OpenAI para comunicações de comando e controle (C2) entre os agentes de ameaças e os dispositivos comprometidos.
Espera-se que a API de assistentes seja descontinuada pela OpenAI em agosto de 2026 e substituída pela API de respostas.
Os pesquisadores do Microsoft DART compartilharam suas descobertas sobre o SesameOp em um relatório publicado em 3 de novembro.
SesameOp usa a API OpenAI Assistants para buscar comandos
O SesameOp é um backdoor secreto criado especificamente para manter a persistência e permitir que um agente de ameaças gerencie furtivamente os dispositivos comprometidos.
O mecanismo de backdoor é composto por um carregador na forma de DLL (biblioteca de vínculo dinâmico), Netapi64.dll, e um backdoor baseado em NET, OpenAIAgent.Netapi64, que aproveita o OpenAI como um canal C2.
O arquivo DLL é fortemente ofuscado usando Eazfuscator.NET e foi projetado para comunicação furtiva, persistente e segura usando a API OpenAI Assistants.
Netapi64.dll é carregado em tempo de execução no executável do host por meio de um método de evasão de defesa chamado Injeção do .NET AppDomainManager, conforme instruído por um arquivo .config criado que acompanha o executável do host.
Enquanto isso, o OpenAIAgent.Netapi64, a principal funcionalidade que permite a operação do backdoor, não utiliza kits de desenvolvimento de software (SDKs) do agente OpenAI ou recursos de execução de modelos, apesar do que seu nome de arquivo possa sugerir.
“Em vez disso, ele usa a API OpenAI Assistants para buscar comandos, que o malware descriptografa e executa localmente. Depois que as tarefas são concluídas, ele envia os resultados de volta para a OpenAI como uma mensagem. Para ficar fora do radar, ele usa compactação e criptografia, garantindo que tanto a carga útil de entrada quanto os resultados de saída permaneçam ocultos”, escreveram os pesquisadores do DART no relatório.
A investigação de julho também revelou técnicas sofisticadas empregadas para proteger e ofuscar as comunicações, incluindo compressão de carga útil para minimizar o tamanho e mecanismos de criptografia em camadas simétricos e assimétricos para proteger os dados de comando e os resultados exfiltrados.
Recomendações de mitigação da Microsoft contra o SesameOp
Em seu relatório, a Microsoft recomendou as seguintes mitigações para reduzir o impacto da ameaça SesameOp:
- Audite e revise firewalls e logs de servidor web com frequência
- Use o Firewall do Windows Defender, os sistemas de prevenção de intrusão e o firewall de rede para bloquear as comunicações do servidor C2 entre pontos de extremidade sempre que possível
- Revise e defina as configurações de firewall e proxy de perímetro para limitar o acesso não autorizado aos serviços, incluindo conexões por meio de portas não padrão
- Verifique se a proteção contra adulteração está habilitada no Microsoft Dender for Endpoint
- Execute a detecção e a resposta do ponto de extremidade emmodo de bloqueiopara que o Microsoft Defender para Ponto de Extremidade possa bloquear artefatos mal-intencionados, mesmo quando o antivírus que não é da Microsoft não detectar a ameaça ou quando o Microsoft Defender Antivírus estiver em execução no modo passivo
- Configureinvestigação e correçãono modo totalmente automatizado para permitir que o Microsoft Defender para Ponto de Extremidade tome medidas imediatas em alertas para resolver violações, reduzindo significativamente o volume de alertas
- Ativar a proteção contra aplicativos potencialmente indesejados (PUA) no modo de bloqueiono Microsoft Defender Antivírus
- Ativaproteção fornecida pela nuvemno Microsoft Defender Antivírus ou o equivalente para seu produto antivírus para cobrir ferramentas e técnicas de invasores em rápida evolução
- Ativar o Microsoft Defender Antivírusproteção em tempo real
