Puerta trasera de SesameOp
Investigadores han descubierto una nueva puerta trasera, conocida como SesameOp, que utiliza la API de Asistentes de OpenAI como un canal de Comando y Control (C2) poco convencional. En lugar de usar la infraestructura de red típica o servidores C2 personalizados, el malware abusa de la API de Asistentes como un mecanismo sigiloso de retransmisión y almacenamiento para recuperar instrucciones cifradas y devolver resultados de ejecución, lo que permite a los operadores mezclar tráfico malicioso con solicitudes legítimas a la API.
Tabla de contenido
Cómo se encontró
El implante se identificó en julio de 2025 durante una investigación sobre una intrusión sofisticada en la que atacantes desconocidos habían mantenido acceso durante varios meses. Los investigadores no publicaron la identidad de la organización afectada. El análisis posterior reveló una intrusión multicapa con mecanismos de persistencia y componentes ambientales que, en conjunto, permitieron el acceso a largo plazo, un comportamiento coherente con los objetivos de espionaje.
Arquitectura técnica
La cadena de infección de SesameOp incluye una DLL de carga llamada Netapi64.dll y un componente de puerta trasera .NET denominado OpenAIAgent.Netapi64. Características técnicas clave:
- La DLL está fuertemente ofuscada con Eazfuscator.NET y diseñada para el sigilo y la persistencia.
- En tiempo de ejecución, el cargador se inyecta en el proceso host a través de la manipulación de .NET AppDomainManager, activada por un archivo .config manipulado junto con el ejecutable host legítimo.
Los atacantes también comprometieron las utilidades de Microsoft Visual Studio insertando bibliotecas maliciosas, utilizando una técnica de inyección de AppDomainManager para garantizar la persistencia y la ejecución de código desde cadenas de herramientas aparentemente legítimas.
Herramientas internas
Los investigadores describieron una compleja red de webshells internas vinculadas a procesos maliciosos persistentes y estratégicamente ubicados. Estos procesos actúan como orquestadores locales, ejecutando comandos transmitidos a través de la API de Assistants y delegando tareas a otros componentes implantados. El diseño combinado mantenía la actividad del atacante entremezclada con las herramientas habituales de desarrollo y administración, lo que dificultaba su detección.
Cómo se abusa de la API de Asistentes de OpenAI
La puerta trasera utiliza la API de Asistentes como almacén/retransmisor de mensajes. Los comandos se obtienen de la lista de Asistentes y se interpretan mediante el campo de descripción; la implementación reconoce tres tipos de instrucciones:
SLEEP — indica al implante que pause un hilo durante un intervalo específico.
Carga útil : indica al agente que extraiga el código o las instrucciones del campo de instrucciones y las ejecute en un hilo separado.
Resultado : indica que la salida de la ejecución debe enviarse de vuelta a la API de Assistants con la descripción establecida en 'Resultado', para que el operador pueda recuperar el resultado.
Flujo operativo
Cuando está activa, la puerta trasera consulta la API de Assistants para obtener comandos cifrados. Decodifica y ejecuta las cargas útiles localmente y luego envía los resultados de la ejecución a la API como mensajes. Este modelo de retransmisión convierte una API legítima de IA en la nube en un intermediario para emitir tareas y recibir resultados, camuflando eficazmente el tráfico del atacante dentro de los patrones de uso esperados de la API.
Atribución, intención y objetivos estratégicos
Actualmente, no se ha atribuido públicamente la campaña. El énfasis del implante en la persistencia, el control encubierto y el largo tiempo de permanencia sugiere fuertemente que los atacantes buscaban un acceso sostenido, lo cual concuerda con la recopilación de inteligencia o una actividad de espionaje prolongada. El caso también demuestra una tendencia más amplia: el uso indebido de servicios en la nube legítimos y ampliamente utilizados para evadir la detección y dificultar la respuesta ante incidentes.
Cabe destacar que la API de Asistentes quedará obsoleta en agosto de 2026 y será reemplazada por la API de Respuestas, lo que podría afectar el funcionamiento de vectores de abuso similares en el futuro.
Conclusiones
SesameOp destaca por reutilizar un punto de acceso de integración de IA convencional como canal C2 encubierto, combinando la inyección de AppDomainManager de .NET, DLL ofuscadas, herramientas de desarrollo comprometidas y webshells internas para lograr un control duradero y difícil de detectar. La campaña subraya la necesidad de que los defensores supervisen el comportamiento inusual de las herramientas de desarrollo, el uso anómalo de las API en la nube desde hosts internos y los indicios de inyección de DLL o manipulación en tiempo de ejecución en entornos .NET.