Команда реагирования инцидентов Microsoft Incident Response (DART) обнаружила уникальный вредоносный бэкдор, получивший название SesameOp, который использует API сервисов OpenAI как скрытый канал команд-управления (C2).
Расследование началось после инцидента в июле 2025-го, когда злоумышленники были в сети цели на протяжении нескольких месяцев. В ходе анализа были найдены внутренние веб-оболочки (web shells), встроенные в системные утилиты через технику .NET AppDomainManager-инъекции.
Структура атаки выглядит следующим образом: сначала нагрузчик «Netapi64.dll» загружается в доверенное приложение, затем вызывается основной компонент «OpenAIAgent.Netapi64», который проверяет сообщения через OpenAI Assistants API. Вместо традиционного C2-домена трафик выглядит как обычные обращения к сервису api.openai.com, но внутри передаются команды (например, «SLEEP», «Payload», «Result») и результаты их выполнения.
Важно отметить: злоупотребление не связано с уязвимостью самих OpenAI сервисов, а с их использованием злоумышленниками в качестве канала.
В качестве мер защиты Microsoft рекомендует аудит логов сетевых соединений (особенно к api.openai.com), включение функции защиты от непрошенных приложений (PUA-Protection), активацию режима блокировки в Microsoft Defender for Endpoint и ограничение доступа к внешним API-запросам с конечных устройств.