Microsoft descobre backdoor SesameOp que usa API da OpenAI

A Microsoft divulgou a descoberta do SesameOp, um backdoor sofisticado que utiliza a API OpenAI Assistants como canal de comando e controle (C2). Em vez de empregar canais tradicionais — como servidores C2 próprios ou serviços de nuvem suspeitos — os atacantes passaram a usar a infraestrutura da OpenAI para transmitir comandos de forma discreta e difícil de detectar.


O que é o SesameOp?

O SesameOp é um backdoor customizado projetado para:

  • Manter persistência em sistemas comprometidos;
  • Buscar comandos na API da OpenAI e executá-los localmente;
  • Enviar os resultados de volta através da mesma API.

Segundo o time DART (Detection and Response Team) da Microsoft, o malware foi identificado em julho de 2025 durante investigação de um ataque em que invasores permaneceram por meses no ambiente alvo.


Como funciona a cadeia de infecção

A cadeia de infecção reportada inclui:

  • Um loader identificado como Netapi64.dll;
  • Um backdoor .NET chamado OpenAIAgent.Netapi64;
  • Uso da OpenAI Assistants API como repositório para comandos cifrados.

A DLL está fortemente ofuscada (Eazfuscator.NET) e é carregada por meio de injeção via .NET AppDomainManager, configurada por um arquivo .config malicioso que acompanha o executável hospedeiro.


Comunicação com a OpenAI: tipos de instrução

O malware lê entradas na lista de Assistants e interpreta três tipos de instrução no campo description:

  • SLEEP — pausa a thread por um período definido;
  • Payload — extrai o código das instruções e o executa em thread separada;
  • Result — envia a saída da execução de volta como mensagem marcada “Result”.

Técnicas adicionais usadas pelos atacantes

Durante a investigação, a Microsoft também identificou:

  • Web shells internos que executam comandos repassados por processos persistentes;
  • Comprometimento de utilitários do Visual Studio através de bibliotecas maliciosas (injeção AppDomainManager);
  • Estratégias para se misturar ao tráfego legítimo e evitar detecções tradicionais.

Impacto e motivação provável

O design do SesameOp indica objetivos de acesso prolongado e possível espionagem — manter controle long-term sobre sistemas comprometidos sem levantar suspeitas. Ainda não há atribuição pública dos responsáveis pelo ataque.


Ação tomada e recomendações

A Microsoft compartilhou seus achados com a OpenAI, que desativou a chave de API e a conta suspeitas. Para reduzir riscos semelhantes, recomenda-se:

  • Revisar e monitorar o uso de chaves de API e contas de serviços de IA;
  • Implementar detecção de comportamentos anômalos em aplicações que usam APIs externas;
  • Auditar dependências e bibliotecas do Visual Studio e mecanismos de carregamento dinâmico;
  • Garantir ofuscação/assinatura e monitoramento de DLLs carregadas dinamicamente;
  • Segmentar redes e limitar permissões de execução para reduzir superfície de ataque.

Conclusão

O caso SesameOp mostra como atores maliciosos adaptam técnicas para abusar de ferramentas legítimas, como APIs de IA, tornando a detecção mais complexa. Organizações precisam atualizar controles de segurança e monitoramento para incluir canais não tradicionais — especialmente quando adotam serviços de inteligência artificial em produção.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *