SesameOp: Nuevo Backdoor que Utiliza la API de OpenAI para Ocultar su Comunicación

Microsoft ha revelado detalles sobre un novedoso backdoor, denominado SesameOp, que emplea la API Assistants de OpenAI para la comunicación de comando y control (C2). En lugar de recurrir a métodos tradicionales, los atacantes detrás de este backdoor abusan de OpenAI como un canal C2 para comunicarse y orquestar actividades maliciosas de forma encubierta dentro del entorno comprometido. Un componente del backdoor utiliza la API Assistants de OpenAI como mecanismo de almacenamiento o retransmisión para obtener comandos, que el malware ejecuta posteriormente. La compañía tecnológica descubrió el implante en julio de 2025 como parte de un incidente de seguridad sofisticado en el que actores de amenazas desconocidos lograron mantener la persistencia dentro del entorno objetivo durante varios meses. La investigación reveló una compleja disposición de webshells internos diseñados para ejecutar comandos retransmitidos desde procesos maliciosos persistentes y estratégicamente ubicados. Estos procesos, a su vez, aprovechan las utilidades de Microsoft Visual Studio comprometidas con bibliotecas maliciosas, una técnica conocida como inyección AppDomainManager. SesameOp es un backdoor personalizado diseñado para mantener la persistencia y permitir que un actor de amenazas administre dispositivos comprometidos de manera encubierta, lo que indica que el objetivo principal del ataque era garantizar el acceso a largo plazo con fines de espionaje. La cadena de infección incluye un componente cargador (“Netapi64.dll”) y un backdoor basado en .NET (“OpenAIAgent.Netapi64”) que aprovecha la API de OpenAI como canal C2 para obtener comandos cifrados, que posteriormente se descifran y ejecutan localmente. Los resultados de la ejecución se envían de vuelta a OpenAI como mensaje. La DLL está fuertemente ofuscada utilizando Eazfuscator.NET y está diseñada para el sigilo, la persistencia y la comunicación segura utilizando la API Assistants de OpenAI. Microsoft compartió sus hallazgos con OpenAI, que identificó y desactivó una clave API y una cuenta asociada que se cree que fueron utilizadas por el adversario.

En INGENIERÍA TELEMÁTICA SAS, estamos al tanto de las últimas amenazas como SesameOp y sus técnicas de evasión. Ofrecemos soluciones integrales de seguridad, incluyendo firewall, EDR/XDR, SOC y protección de correo electrónico, para proteger su organización contra malware avanzado. Si desea fortalecer su postura de seguridad y protegerse contra ataques sofisticados, no dude en contactarnos a través de nuestro formulario de contacto o por los medios habituales si ya es cliente.

Fuente original: Ver aquí

Comparte esta Noticia:


Noticias Relacionadas

Investigadores de seguridad han descubierto un nuevo malware llamado ‘Maverick’ que se propaga a través de WhatsApp Web y tiene como objetivo principal a usuarios y bancos en Brasil. Este malware presenta similitudes con una cepa anterior llamada ‘Coyote’, lo que sugiere una evolución en las técnicas de ataque de

Microsoft ha publicado actualizaciones para corregir 63 vulnerabilidades de seguridad en sus productos, abordando problemas críticos y de alta severidad. Entre las vulnerabilidades corregidas, destaca una vulnerabilidad Zero-Day (CVE-2025-62215) en el kernel de Windows, que está siendo explotada activamente. Esta vulnerabilidad permite la escalada de privilegios y podría permitir a

Amazon ha descubierto ataques que explotan vulnerabilidades zero-day en productos de Cisco y Citrix, específicamente Cisco Identity Service Engine (ISE) y Citrix NetScaler ADC. Estos ataques, detectados por la red honeypot MadPot de Amazon, se centran en la infraestructura crítica de identidad y control de acceso, sistemas fundamentales para la

La Agencia de Ciberseguridad y Seguridad de la Infraestructura de EE. UU. (CISA) ha añadido una vulnerabilidad crítica que afecta a WatchGuard Fireware a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), basándose en la evidencia de explotación activa. La vulnerabilidad en cuestión es CVE-2025-9242 (con una puntuación CVSS de 9.3),

Investigadores de ciberseguridad han alertado sobre una vulnerabilidad crítica de omisión de autenticación en Fortinet FortiWeb Web Application Firewall (WAF) que podría permitir a un atacante tomar el control de cuentas de administrador y comprometer un dispositivo. La empresa watchTowr ha detectado explotación activa de esta vulnerabilidad, que fue silenciosamente

Google ha emitido una actualización de seguridad crítica para su navegador Chrome para abordar dos fallos de seguridad, uno de los cuales, CVE-2025-13223, está siendo explotado activamente. Esta vulnerabilidad de confusión de tipos en el motor V8 JavaScript y WebAssembly podría permitir la ejecución de código arbitrario o el bloqueo

Únete a nuestras Noticias

El panorama de amenazas cambia cada día. ¿Está su empresa al tanto de las últimas vulnerabilidades? Suscríbase a nuestro Boletín de Inteligencia Semanal y reciba en su correo un resumen curado por nuestros ingenieros expertos.

  • Reciba alertas priorizadas sobre las vulnerabilidades que le afectan.

  • Entienda las nuevas tácticas y tendencias del cibercrimen.

  • Gratuito, sin spam y con la confianza de Ingeniería Telemática.

Ingresa tus datos para Registrarte