SesameOp : un backdoor exploite lâAPI OpenAI Assistants comme canal C2 furtif
Source: Microsoft Security Blog â Microsoft Incident Response (DART) publie une analyse technique dâun nouveau backdoor, « SesameOp », dĂ©couvert en juillet 2025 lors dâune rĂ©ponse Ă incident oĂč les attaquants visaient une persistance longue durĂ©e Ă des fins dâespionnage. âą đ§© ChaĂźne dâinfection et composants: Le loader Netapi64.dll (obfusquĂ© via Eazfuscator.NET) est chargĂ© par injection .NET AppDomainManager via un fichier .config, crĂ©e des marqueurs (fichier C:\Windows\Temp\Netapi64.start, mutex) et exĂ©cute un binaire XOR-dĂ©codĂ© « .Netapi64 ». Le composant principal OpenAIAgent.Netapi64 lit une configuration dans la ressource .NET TextFile1 au format <OpenAI_API_Key>|<Dictionary_Key_Name>|, gĂšre les proxys, encode le nom dâhĂŽte en Base64 et interagit avec lâĂ©cosystĂšme Assistants/Vector Stores dâOpenAI. ...