Hackers convirtieron a ChatGPT en un centro de control: Microsoft reveló "SesameOp", un malware que se ocultó en el tráfico legítimo de OpenAI durante meses

Hackers convirtieron a ChatGPT en un centro de control: Microsoft reveló "SesameOp", un malware que se ocultó en el tráfico legítimo de OpenAI durante meses

La puerta trasera operaba a la vista de todos, pero no fue fácil descubrirla.

image

La empresa Microsoft detectó un nuevo programa malicioso llamado SesameOp y publicó detalles sobre su funcionamiento. Esta puerta trasera resultó atípica: sus autores utilizaron la interfaz OpenAI Assistants API como canal oculto de mando y control, lo que permitió enmascarar la actividad dentro del sistema infectado y sortear las herramientas de detección tradicionales.

La intrusión se identificó en julio de 2025 en el marco del análisis de uno de los ataques complejos, durante el cual un grupo desconocido mantuvo presencia en la infraestructura de la víctima durante varios meses. No se revela el nombre de la organización atacada, sin embargo la investigación mostró la existencia de una extensa red de web shells internos y procesos maliciosos disfrazados como utilidades legítimas de Visual Studio. Para introducir el código malicioso se utilizó el mecanismo AppDomainManager injection: un archivo de configuración modificado instruía al ejecutable a cargar la biblioteca dinámica Netapi64.dll con la lógica maliciosa.

La biblioteca estaba fuertemente ofuscada con Eazfuscator.NET, lo que aumentaba su sigilo. Servía como cargador para el módulo .NET OpenAIAgent.Netapi64, que solicitaba instrucciones a través de la interfaz OpenAI Assistants API. Los comandos recibidos se descifraban primero, luego se ejecutaban en un hilo separado, y el resultado de la ejecución se enviaba de vuelta a través de la misma API. De este modo, la infraestructura de OpenAI se utilizó efectivamente como un nodo intermedio de mando y control, que no despertaba sospechas al analizar el tráfico de red.

La comunicación entre el programa malicioso y el servidor de mando se realiza mediante mensajes que contienen parámetros clave en el campo de descripción. Allí pueden indicarse los comandos SLEEP —para la pausa temporal de la actividad—, Payload —para ejecutar instrucciones anidadas— y Result —para devolver los resultados de la ejecución al operador del ataque.

Aunque la identidad de los atacantes sigue siendo desconocida, el esquema demuestra una tendencia a utilizar servicios en la nube legítimos con fines de mando oculto. Esto dificulta la detección de las intrusiones, ya que el tráfico no se aparta del uso normal de las API corporativas. Tras recibir la notificación de Microsoft, el equipo de OpenAI realizó una revisión interna, identificó una clave sospechosa y bloqueó la cuenta asociada.

Según Microsoft, el uso de SesameOp indica una intención deliberada de obtener acceso prolongado a la infraestructura y controlar las máquinas infectadas sin que los propietarios lo noten. La propia plataforma OpenAI Assistants API, a través de la cual se realizaba el control, se desactivará en agosto de 2026; será reemplazada por la nueva interfaz Responses API.

No esperes a que los hackers te ataquen: ¡suscríbete a nuestro canal y conviértete en una fortaleza impenetrable!

Suscribirse