
Redazione RHC:4 Novembro 2025 18:39
A Microsoft descobriu um novo malware, apelidado de Operação de Sésamo e publicou detalhes de como funciona . Este Backdoor era incomum: seus criadores usou a API OpenAI Assistants como um canal de controle secreto , permitindo que eles mascarem a atividade dentro do sistema infectado e evite as ferramentas de detecção tradicionais.
O ataque foi descoberto em julho de 2025 durante a investigação de um ataque complexo, durante o qual um grupo desconhecido permaneceu presente na infraestrutura da vítima por vários meses.
A identidade da organização visada não foi divulgada, mas a investigação revelou a presença de uma grande rede de shells da Web internos e processos mal-intencionados disfarçados de utilitários legítimos do Visual Studio. O código malicioso foi injetado via AppDomainManager : um arquivo de configuração modificado instruiu o executável a carregar o Netapi64.dll biblioteca dinâmica contendo lógica maliciosa.
A biblioteca foi fortemente ofuscada usando Eazfuscator.NET, proporcionando maior furtividade. Ele atuou como um carregador para o .NET OpenAIAgent.Netapi64 módulo, que solicitou instruções por meio do API de assistentes OpenAI. Os comandos recebidos foram os primeiros descriptografado então Executado em um thread separado e os resultados da execução foram retornados por meio da mesma API. Assim a infraestrutura OpenAI foi efetivamente usada como um nó de controle intermediário, indetectável durante a análise de tráfego de rede.
A comunicação entre o malware e o servidor de comando e controle ocorre via mensagens contendo parâmetros-chave no campo de descrição . Isso pode incluir o DORMIR (para suspender temporariamente a atividade), o comando Carga útil (para executar instruções aninhadas) e o comando Resultado (para retornar os resultados da execução ao operador de ataque).
Embora as identidades dos invasores permaneçam desconhecidas, o próprio esquema demonstra uma tendência de explorar serviços de nuvem legítimos para controle secreto. Isso complica a detecção de ataques, pois o tráfego não excede o uso normal da API corporativa. Depois de receber uma notificação da Microsoft, a equipe OpenAI realizou uma revisão interna, identificou a chave suspeita e bloqueou a conta associada.
De acordo com a Microsoft, o uso de Operação de Sésamo Indica uma tentativa deliberada de obter acesso de longo prazo à infraestrutura e controlar computadores infectados sem o conhecimento dos proprietários. O Plataforma de API OpenAI Assistants, através do qual este controlo foi exercido, será desactivado em Agosto de 2026 e substituído pelo novo API de respostas.
Redação
A equipe editorial da Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias antecipadas sobre segurança cibernética e computação em geral.