Witold Kepinski - 05 november 2025

SesameOp backdoor misbruikt OpenAI API voor Command-and-Control

Onderzoekers van Microsoft Incident Response hebben een opvallende en geavanceerde backdoor ontdekt die een compleet nieuwe methode gebruikt voor communicatie en orkestratie: de backdoor, genaamd SesameOp, misbruikt de OpenAI Assistants Application Programming Interface (API) als een command-and-control (C2)-kanaal.

SesameOp backdoor misbruikt OpenAI API voor Command-and-Control image

In plaats van te vertrouwen op traditionele, gemakkelijk te detecteren methoden, gebruiken de dreigingsactoren achter SesameOp de legitieme OpenAI-service om op een vermomde en stiekeme manier commando's uit te wisselen met geïnfecteerde systemen zo meldt Microsoft.

OpenAI als Commandokanaal

Microsofts Detection and Response Team (DART) ontdekte de backdoor in juli 2025 tijdens de reactie op een geavanceerd beveiligingsincident, waarbij de aanvallers al maandenlang aanwezig waren in de omgeving van het slachtoffer.

De werkwijze van SesameOp is opmerkelijk innovatief. Het malware-component, OpenAIAgent.Netapi64, communiceert met de OpenAI Assistants API. Het gebruikt de API feitelijk als een opslag- of doorgeefmechanisme in plaats van hiervoor een eigen, gespecialiseerde infrastructuur op te bouwen.

Hoe het werkt:

Commando's Ophalen: De malware gebruikt de OpenAI Assistants API om nieuwe commando's op te halen die de aanvaller als berichten heeft achtergelaten.

Uitvoering: De backdoor ontsleutelt de opgehaalde instructies en voert deze lokaal uit op het gecompromitteerde systeem.

Resultaten Terugsturen: Zodra de taken zijn voltooid, stuurt het de resultaten terug naar de OpenAI-service als een nieuw bericht, versleuteld en gecodeerd, vaak samen met de hostname van het geïnfecteerde systeem.

Door een legitieme en veelgebruikte cloudservice als OpenAI te gebruiken, is het voor traditionele beveiligingsoplossingen en netwerkanalisten veel moeilijker om de kwaadaardige communicatie te onderscheppen en te markeren als verdacht. Het verkeer lijkt in eerste instantie op normale API-aanroepen.

Misbruik, geen kwetsbaarheid

Microsoft benadrukt dat SesameOp geen kwetsbaarheid of verkeerde configuratie in de OpenAI-service vertegenwoordigt. Het is puur een vorm van misbruik van de ingebouwde functionaliteiten van de OpenAI Assistants API. Microsoft en OpenAI hebben gezamenlijk onderzoek gedaan naar het misbruik door de dreigingsactor.

De ontdekking van SesameOp illustreert een groeiende trend onder cybercriminelen om legitieme cloudinfrastructuur en API's te misbruiken voor hun Command-and-Control-communicatie. Dit maakt de aanvalsketen veel moeilijker te traceren en te stoppen, en vereist van organisaties dat zij hun beveiligingsstrategieën aanpassen om ook dit soort agentic AI dreigingen op te sporen. De betreffende OpenAI Assistants API wordt overigens in augustus 2026 uitgefaseerd ten gunste van een nieuwere Responses API.

Outvie Dag van de CDO BW + BN Flex IT Distribution BW + BN
Outvie Dag van de CDO BW + BN