Microsoft detecteert “SesameOp”-achterdeur met behulp van OpenAI’s API als stealth-opdrachtkanaal

Microsoft heeft details bekendgemaakt van een nieuwe achterdeur genaamd SesamOp dat gebruik maakt van OpenAI Assistants Application Programming Interface (API) voor command-and-control (C2) communicatie.

“In plaats van te vertrouwen op meer traditionele methoden, misbruikt de dreigingsactor achter deze achterdeur OpenAI als een C2-kanaal als een manier om heimelijk te communiceren en kwaadaardige activiteiten binnen de getroffen omgeving te orkestreren”, aldus het Detection and Response Team (DART) van Microsoft Incident Response in een technisch rapport dat maandag is gepubliceerd.

“Om dit te doen, gebruikt een onderdeel van de achterdeur de OpenAI Assistants API als opslag- of relaismechanisme om opdrachten op te halen, die de malware vervolgens uitvoert.”

De technologiegigant zei dat het het implantaat in juli 2025 ontdekte als onderdeel van een geavanceerd beveiligingsincident waarbij onbekende dreigingsactoren erin waren geslaagd om gedurende enkele maanden persistentie binnen de doelomgeving te behouden. De naam van het getroffen slachtoffer werd niet genoemd.

Verder onderzoek naar de inbraakactiviteit heeft geleid tot de ontdekking van wat het omschreef als een ‘complexe opstelling’ van interne webshells, die zijn ontworpen om opdrachten uit te voeren die worden doorgegeven door ‘aanhoudende, strategisch geplaatste’ kwaadaardige processen. Deze processen maken op hun beurt gebruik van Microsoft Visual Studio-hulpprogramma’s die zijn aangetast door kwaadaardige bibliotheken, een aanpak die AppDomainManager-injectie wordt genoemd.

SesameOp is een op maat gemaakte achterdeur die is ontworpen om de persistentie te behouden en een bedreigingsacteur in staat te stellen heimelijk gecompromitteerde apparaten te beheren, wat aangeeft dat het overkoepelende doel van de aanval was om langdurige toegang voor spionage-inspanningen te garanderen.

Met de OpenAI Assistants API kunnen ontwikkelaars op kunstmatige intelligentie (AI) gebaseerde agenten rechtstreeks in hun applicaties en workflows integreren. De API zal naar verwachting in augustus 2026 door OpenAI worden beëindigd, waarbij het bedrijf deze zal vervangen door een nieuwe Responses API.

De infectieketen omvat volgens Microsoft een ladercomponent (“Netapi64.dll”) en een op .NET gebaseerde achterdeur (“OpenAIAgent.Netapi64”) die de OpenAI API gebruikt als een C2-kanaal om gecodeerde opdrachten op te halen, die vervolgens worden gedecodeerd en lokaal worden uitgevoerd. De resultaten van de uitvoering worden als bericht teruggestuurd naar OpenAI.

“De dynamische linkbibliotheek (DLL) is zwaar versluierd met behulp van Eazfuscator.NET en is ontworpen voor stealth, persistentie en veilige communicatie met behulp van de OpenAI Assistants API”, aldus het bedrijf. “Netapi64.dll wordt tijdens runtime in het uitvoerbare bestand van de host geladen via .NET AppDomainManager-injectie, zoals geïnstrueerd door een vervaardigd .config-bestand dat het uitvoerbare bestand van de host vergezelt.”

Het bericht ondersteunt drie soorten waarden in het beschrijvingsveld van de Assistent-lijst opgehaald uit OpenAI:

  • SLAAPom de procesthread gedurende een bepaalde duur te laten slapen
  • Laadvermogenom de inhoud van het bericht uit het instructieveld te extraheren en het in een aparte thread aan te roepen voor uitvoering
  • Resultaatom het verwerkte resultaat naar OpenAI te verzenden als een nieuw bericht waarin het beschrijvingsveld is ingesteld op “Resultaat” om de bedreigingsactor te signaleren dat de uitvoer van de uitvoering van de payload beschikbaar is

Het is momenteel niet duidelijk wie er achter de malware zit, maar de ontwikkeling illustreert aanhoudend misbruik van legitieme tools voor kwaadaardige doeleinden, gecombineerd met normale netwerkactiviteit en omzeilingsdetectie. Microsoft zei dat het zijn bevindingen deelde met OpenAI, dat een API-sleutel en het bijbehorende account identificeerde en uitschakelde waarvan werd aangenomen dat het door de tegenstander was gebruikt.

Thijs Van der Does