A equipe de Detecção e Resposta da Microsoft (Microsoft DART) revelou um novo e sofisticado malware, apelidado de SesameOp, que vem preocupando especialistas em segurança digital. O que torna o malware SesameOp especialmente alarmante não é apenas sua capacidade de espionagem, mas a maneira como ele se comunica com seus operadores: utilizando a API do OpenAI Assistants como canal de Comando e Controle (C2).
Em vez de recorrer a servidores controlados por hackers — que podem ser facilmente identificados e bloqueados — o backdoor SesameOp emprega um método altamente furtivo. Ele envia e recebe comandos disfarçados dentro do tráfego legítimo de serviços de inteligência artificial, o que torna sua detecção muito mais difícil. Segundo a Microsoft, essa técnica foi observada após a investigação de um incidente de intrusão ocorrido em julho de 2025.
Este artigo explora como o malware SesameOp funciona, por que sua estratégia representa uma nova fronteira da ciberespionagem e quais são as recomendações da Microsoft para proteger sistemas corporativos.

O que é o malware SesameOp e como ele se esconde
O SesameOp é um backdoor focado em persistência prolongada e coleta de informações sensíveis. Após infectar o sistema alvo, ele estabelece mecanismos para permanecer ativo por meses, permitindo que os invasores monitorem atividades, roubem dados e executem comandos remotamente.
Diferente de outras ameaças que utilizam servidores de C2 próprios, o malware SesameOp adota uma abordagem furtiva: ele se mistura ao tráfego legítimo de serviços na nuvem, dificultando a detecção por firewalls e sistemas de monitoramento. Essa tática explora o conceito de “living off the land”, quando os criminosos usam ferramentas e serviços legítimos para mascarar atividades maliciosas.
A tática inovadora: API da OpenAI como canal de C2
Por que usar a API do OpenAI Assistants?
Em operações de malware, o Comando e Controle (C2) é o mecanismo pelo qual os invasores enviam instruções aos dispositivos comprometidos e recebem dados roubados. No caso do ataque do SesameOp, os criminosos passaram a utilizar a API do OpenAI Assistants como um repositório de comandos.
Funciona assim: os operadores do malware enviam comandos criptografados e compactados para a API da OpenAI. O malware instalado nos computadores infectados consulta periodicamente esses dados e executa as instruções. De modo inverso, os arquivos coletados são exfiltrados pela mesma API, utilizando criptografia simétrica e assimétrica para proteger o conteúdo.
Essa estratégia torna o tráfego quase indistinguível do uso legítimo de IA, criando um canal de C2 invisível aos olhos de sistemas tradicionais de segurança.
Não é uma falha da OpenAI, mas um abuso
É fundamental destacar: o malware SesameOp não explora uma vulnerabilidade da OpenAI. Ele se aproveita de funcionalidades legítimas da API do OpenAI Assistants, o que caracteriza um abuso de infraestrutura confiável.
A Microsoft confirmou que trabalhou em conjunto com a OpenAI para desativar a conta e a chave de API utilizadas no ataque. Também foi informado que essa versão da API está programada para ser descontinuada em agosto de 2026 — mas até lá, outros atores podem tentar reproduzir esse método.
Cadeia de ataque técnica do malware SesameOp
A cadeia de ataque começa com um carregador .NET altamente ofuscado, projetado para evitar detecção por antivírus. Esse componente inicial injeta o código malicioso no AppDomainManager do .NET, explorando utilitários associados ao Microsoft Visual Studio.
Depois disso, o SesameOp cria mecanismos de persistência, que incluem:
- Web shells internos para acesso remoto contínuo.
 - Processos maliciosos camuflados que reiniciam automaticamente após encerramento.
 - Registro de tarefas agendadas e componentes manipulados para evitar remoção.
 
Com o sistema comprometido, o malware estabelece o canal de comunicação via API da OpenAI e aguarda comandos dos atacantes.
Recomendações da Microsoft para mitigação e defesa
A Microsoft publicou orientações específicas para mitigar os riscos associados ao malware SesameOp. Entre as principais recomendações estão:
- Auditar logs de firewall e monitorar conexões externas, especialmente para serviços de nuvem e APIs de IA como OpenAI, mesmo que sejam consideradas confiáveis.
 - Ativar tamper protection (proteção contra adulteração) para impedir que os invasores desativem soluções de segurança.
 - Configurar soluções de EDR em modo de bloqueio, garantindo que ações suspeitas sejam interrompidas automaticamente.
 - Revisar o uso de APIs por aplicativos internos, buscando atividades incomuns, como chamadas frequentes e com payloads criptografados.
 - Treinar equipes de SecOps e desenvolvedores .NET para identificar anomalias ligadas ao AppDomainManager e injeções em processos.
 
Conclusão: a nova fronteira da ciberespionagem
O malware SesameOp é um exemplo emblemático da evolução das ameaças digitais. Ao utilizar a API do OpenAI Assistants como canal de C2, ele inaugura uma nova fase da ciberespionagem, na qual serviços legítimos de inteligência artificial podem ser transformados em armas.
Para profissionais de segurança, desenvolvedores e administradores de sistemas, o desafio agora é diferenciar o tráfego normal de IA do tráfego usado por malwares. Ignorar esse risco pode abrir portas para ataques silenciosos e prolongados.
Sua organização já monitora o tráfego de saída para APIs de IA populares? Compartilhe suas estratégias de defesa nos comentários.
