
Les chercheurs en sécurité de Microsoft ont découvert un nouveau malware de porte dérobée qui utilise l’API Openai Assistants comme canal de commande et de contrôle secret.
L’équipe de détection et d’intervention (DART) de l’entreprise a découvert le nouveau logiciel malveillant, nommé SesameOp, lors d’une enquête sur une cyberattaque de juillet 2025, qui a révélé que le logiciel malveillant permettait aux attaquants d’obtenir un accès persistant à l’environnement compromis.
Le déploiement de ce malware a également permis aux auteurs de la menace de gérer à distance les appareils backdoor pendant plusieurs mois en tirant parti de services cloud légitimes, plutôt que de s’appuyer sur une infrastructure malveillante dédiée qui pourrait alerter les victimes d’une attaque et être supprimée lors de la réponse à un incident ultérieur.
« Au lieu de s’appuyer sur des méthodes plus traditionnelles, l’acteur de la menace derrière cette porte dérobée abuse d’OpenAI en tant que canal C2 pour communiquer furtivement et orchestrer des activités malveillantes dans l’environnement compromis », a déclaré l’équipe de réponse aux incidents de Microsoft dans un rapport publié lundi.
« Pour ce faire, un composant de la porte dérobée utilise l’API OpenAI Assistants comme mécanisme de stockage ou de relais pour récupérer des commandes, que le logiciel malveillant exécute ensuite. »
La porte dérobée SesameOp utilise l’API Openai Assistants comme mécanisme de stockage et de relais pour récupérer des commandes compressées et cryptées, que le logiciel malveillant déchiffre et exécute sur les systèmes infectés. Les informations récoltées lors des attaques sont cryptées à l’aide d’une combinaison de cryptage symétrique et asymétrique et retransmises via le même canal API.
La chaîne d’attaque observée par les chercheurs de DART impliquait un chargeur fortement obscurci et une porte dérobée basée sur. NET déployée via l’injection de. NET AppDomainManager dans plusieurs utilitaires Microsoft Visual Studio. Le malware établit la persistance via des shells Web internes et des processus malveillants « stratégiquement placés » conçus pour des opérations d’espionnage à long terme.
Microsoft déclare que le logiciel malveillant n’exploite pas une vulnérabilité ou une mauvaise configuration de la plate-forme d’OpenAI, mais utilise plutôt les capacités intégrées de l’API Assistants (dont la dépréciation est prévue en août 2026). Microsoft et OpenAI ont collaboré pour enquêter sur l’utilisation abusive de l’API par les auteurs de menaces, ce qui a conduit à l’identification et à la désactivation du compte et de la clé API utilisés dans les attaques.
« La nature furtive de SesameOp est cohérente avec l’objectif de l’attaque, qui a été déterminé comme étant une persistance à long terme à des fins de type espionnage », a ajouté Microsoft.
Pour atténuer l’impact des attaques de logiciels malveillants SesameOp, Microsoft conseille aux équipes de sécurité d’auditer les journaux du pare-feu, d’activer la protection contre les altérations, de configurer la détection des terminaux en mode bloc et de surveiller les connexions non autorisées aux services externes.