Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ransomfeed 320x100 1
UtiliaCS 970x120
SesameOp: El malware que utiliza asistentes de OpenAI para el mando y control

SesameOp: El malware que utiliza asistentes de OpenAI para el mando y control

Redazione RHC : 4 noviembre 2025 18:39

Microsoft ha descubierto un nuevo malware, denominado SesameOp , y ha publicado detalles sobre su funcionamiento . Esta puerta trasera era inusual: sus creadores utilizaron la API de Asistentes de OpenAI como canal de control encubierto , lo que les permitió ocultar la actividad dentro del sistema infectado y evadir las herramientas de detección tradicionales.

El ataque se descubrió en julio de 2025 durante la investigación de un ataque complejo, durante el cual un grupo desconocido permaneció presente en la infraestructura de la víctima durante varios meses.

No se ha revelado la identidad de la organización objetivo, pero la investigación descubrió una extensa red de webshells internas y procesos maliciosos que se hacían pasar por utilidades legítimas de Visual Studio. El código malicioso se inyectó mediante AppDomainManager : un archivo de configuración modificado ordenaba al ejecutable cargar la biblioteca dinámica Netapi64.dll, que contenía lógica maliciosa.

La biblioteca estaba fuertemente ofuscada mediante Eazfuscator.NET, lo que le proporcionaba mayor sigilo. Funcionaba como cargador del módulo .NET OpenAIAgent.Netapi64 , que solicitaba instrucciones a través de la API de Asistentes de OpenAI. Los comandos recibidos se descifraban primero, luego se ejecutaban en un hilo separado y los resultados de la ejecución se devolvían a través de la misma API. De este modo, la infraestructura de OpenAI se utilizaba eficazmente como un nodo de control intermedio, indetectable durante el análisis del tráfico de red.

La comunicación entre el malware y el servidor de comando y control se produce mediante mensajes que contienen parámetros clave en el campo de descripción . Estos pueden incluir el comando SLEEP (para suspender temporalmente la actividad), el comando Payload (para ejecutar instrucciones anidadas) y el comando Result (para devolver los resultados de la ejecución al operador del ataque).

Aunque se desconoce la identidad de los atacantes, el esquema en sí demuestra una tendencia a explotar servicios legítimos en la nube para el control encubierto. Esto dificulta la detección del ataque, ya que el tráfico no supera el uso normal de las API corporativas. Tras recibir la notificación de Microsoft, el equipo de OpenAI realizó una revisión interna, identificó la clave sospechosa y bloqueó la cuenta asociada.

Según Microsoft, el uso de SesameOp indica un intento deliberado de obtener acceso a largo plazo a la infraestructura y controlar los equipos infectados sin el conocimiento de sus propietarios. La plataforma API de Asistentes de OpenAI, mediante la cual se ejercía este control, se desactivará en agosto de 2026 y será reemplazada por la nueva API de Respuestas.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Vigilancia digital en el trabajo: ¿cómo afecta a la productividad y la privacidad?
Di Redazione RHC - 24/11/2025

El trabajo remoto ha dado libertad a los empleados , pero con él también ha llegado la vigilancia digital . Ya comentamos esto hace tiempo en un artículo donde informamos que estas herramientas de ...

Immagine del sito
«¡Queremos hackearte otra vez!» NSO Group rechaza la demanda de WhatsApp contra Pegasus
Di Redazione RHC - 22/11/2025

La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Immagine del sito
Error crítico con una puntuación de 10 para Azure Bastion. Cuando RDP y SSH en la nube están en jaque mate.
Di Redazione RHC - 21/11/2025

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...

Immagine del sito
MONOLOCK: El nuevo grupo de ransomware «silencioso» que rechaza los sitios de filtraciones y los paneles de afiliados
Di Luca Stivali - 21/11/2025

El panorama del ransomware está cambiando. Los actores más expuestos —LockBit, Hunters International y Trigona— han pagado el precio de la sobreexposición, incluyendo operaciones internacionale...

Immagine del sito
¡Feliz cumpleaños, Windows! 40 años de historia como sistema operativo y sigue en plena forma.
Di Redazione RHC - 20/11/2025

Hace exactamente 40 años, el 20 de noviembre de 1985, Microsoft lanzó Windows 1.0 , la primera versión de Windows, que intentó transformar el entonces ordenador personal, una máquina con una lín...