- El malware SesameOp utiliza la API OpenAI Assistant como canal de comando y control oculto
- Permite el acceso persistente, ejecuta comandos y elimina datos a través del tráfico API cifrado.
- Microsoft pide auditoría de firewall, protección contra intrusiones y detección de terminales para mitigar las amenazas
Para funcionar correctamente, el malware necesita una forma de comunicarse con su «sede» -el servidor de comando y control (C2)-, que es una de las formas habituales en que los investigadores de seguridad cibernética identifican el malware -al observar las comunicaciones sospechosas-, por lo que los delincuentes intentan ocultar y ocultar estas «conversaciones».
Recientemente, los investigadores de seguridad de Microsoft descubrieron una nueva pieza de malware que utiliza una forma creativa de ocultar estas conversaciones, abusando de la API OpenAI Assistants, una interfaz de programación que permite a los desarrolladores integrar las capacidades del «asistente» de IA de OpenAI en sus aplicaciones, productos o servicios.
«En lugar de depender de métodos más tradicionales, el actor de amenazas detrás de esto explota OpenAI como un canal C2 como una forma de comunicar y orquestar de forma encubierta actividades maliciosas en el entorno construido», dijo el equipo de respuesta a incidentes de Microsoft en un informe. «Para hacer esto, parte de la puerta trasera utiliza la API auxiliar de OpenAI como repositorio o mecanismo de retransmisión para recuperar comandos, que luego ejecuta el malware».
Utilizado para espionaje
El malware se llama SesameOp y fue descubierto en julio de 2025. Esto brinda a sus atacantes acceso constante a entornos comprometidos, así como a las capacidades habituales de puerta trasera. Todos los datos capturados en los ataques se cifran y se envían de vuelta a través del mismo canal API.
También vale la pena enfatizar que esto no es una vulnerabilidad en la plataforma OpenAI, sino más bien una capacidad integrada en la API Asistente de la que se está abusando. de acuerdo a Computadora que suenasin embargo, está previsto que la API en sí quede obsoleta en agosto de 2026.
«La naturaleza encubierta de SesameOp es consistente con el objetivo del ataque, que estaba destinado a durar un largo período de tiempo con fines de tipo espionaje», añadió Microsoft.
Aquellos preocupados por posibles ataques de malware de SesameOp deben verificar los registros de su firewall, habilitar la protección contra manipulaciones y configurar la detección de puntos finales en modo de bloqueo. Además, también deben controlar las conexiones no autorizadas con servicios externos.
a través de Computadora que suena
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News y Agréguenos como recurso preferido Para recibir noticias, reseñas y opiniones de nuestros expertos en sus feeds. ¡Asegúrate de hacer clic en el botón Seguir!
Y por supuesto que tú también puedes Siga TechRadar en TikTok Reciba noticias, reseñas, videos en la bandeja de entrada y actualizaciones periódicas de nuestra parte WhatsApp también












