Microsoft détecte une porte dérobée « SesameOp » utilisant l’API d’OpenAI comme canal de commande furtif.

Microsoft a révélé les détails d’une nouvelle porte dérobée baptisée SesameOp qui utilise l’interface de programmation d’applications (API) OpenAI Assistants pour les communications de commande et de contrôle (C2).
« Au lieu de s’appuyer sur des méthodes plus traditionnelles, l’acteur malveillant à l’origine de cette porte dérobée utilise OpenAI comme canal C2 pour communiquer furtivement et orchestrer des activités malveillantes au sein de l’environnement compromis », a déclaré l’équipe de détection et de réponse (DART) de Microsoft Incident Response dans un rapport technique publié lundi.
« Pour ce faire, un composant de la porte dérobée utilise l’API OpenAI Assistants comme mécanisme de stockage ou de relais pour récupérer des commandes, que le logiciel malveillant exécute ensuite. »
Le géant technologique a déclaré avoir découvert le dispositif en juillet 2025 lors d’un incident de sécurité sophistiqué au cours duquel des acteurs malveillants inconnus étaient parvenus à se maintenir au sein de l’environnement ciblé pendant plusieurs mois. Il n’a pas divulgué l’identité de la victime.
L’enquête approfondie sur l’intrusion a révélé un système complexe de web shells internes, conçus pour exécuter des commandes relayées par des processus malveillants persistants et stratégiquement positionnés. Ces processus exploitent des utilitaires Microsoft Visual Studio compromis par des bibliothèques malveillantes, une technique appelée injection AppDomainManager .
SesameOp est une porte dérobée personnalisée conçue pour assurer une persistance et permettre à un acteur malveillant de gérer secrètement des appareils compromis, ce qui indique que l’objectif principal de l’attaque était de garantir un accès à long terme pour des activités d’espionnage.
L’API Assistants d’OpenAI permet aux développeurs d’intégrer des agents d’intelligence artificielle (IA) directement dans leurs applications et flux de travail. OpenAI prévoit de la déprécier en août 2026 et de la remplacer par une nouvelle API, Responses.
D’après Microsoft, la chaîne d’infection comprend un composant de chargement (« Netapi64.dll ») et une porte dérobée .NET (« OpenAIAgent.Netapi64 ») qui exploite l’API OpenAI comme canal de commande et de contrôle pour récupérer des commandes chiffrées, lesquelles sont ensuite décodées et exécutées localement. Les résultats de l’exécution sont renvoyés à OpenAI sous forme de message.
« La bibliothèque de liens dynamiques (DLL) est fortement obfusquée à l’aide d’Eazfuscator.NET et conçue pour la furtivité, la persistance et une communication sécurisée via l’API OpenAI Assistants », a déclaré la société. « Netapi64.dll est chargée à l’exécution dans l’exécutable hôte via une injection .NET AppDomainManager, conformément aux instructions d’un fichier .config spécialement conçu à cet effet et accompagnant l’exécutable hôte. »
Le message prend en charge trois types de valeurs dans le champ de description de la liste des assistants récupérée d’OpenAI :
- SLEEP , pour permettre au thread du processus de se mettre en veille pendant une durée spécifiée
- Charge utile , pour extraire le contenu du message du champ d’instructions et l’exécuter dans un thread séparé
- Résultat : transmettre le résultat traité à OpenAI sous forme de nouveau message dont le champ de description est défini sur « Résultat », afin de signaler à l’acteur malveillant que le résultat de l’exécution de la charge utile est disponible.
On ignore pour l’instant qui est à l’origine de ce logiciel malveillant, mais son développement témoigne d’une utilisation abusive persistante d’outils légitimes à des fins malveillantes, permettant de se fondre dans l’activité réseau normale et de contourner la détection. Microsoft a indiqué avoir partagé ses conclusions avec OpenAI, qui a identifié et désactivé une clé API et le compte associé, soupçonnés d’avoir été utilisés par l’attaquant.