Sicherheitsforscher von Microsoft sind auf eine neuartige Backdoor in der OpenAI Assistant API gestoßen, und haben diese SesameOp genannt. Diese neuartige Backdoor, die von einem Angreifer verwendet wurde, nutzt die API des OpenAI Assistant, um Befehls- und Kontrollfunktionen für Cyberangriffe zu implementieren.
Es vergeht praktisch kein Tag, an dem nicht über neue Sicherheitslücken im Umfeld von AI-Lösungen berichtet wird. Sicherheitsforscher des Microsoft Incident Response – Detection and Response Team (DART) sind kürzlich auf eine neue Hintertür gestoßen. Diese zeichnet sich durch die neuartige Verwendung der OpenAI Assistants Application Programming Interface (API) als Mechanismus für Command-and-Control-Kommunikation (C2) aus.
Anstatt sich auf traditionellere Methoden zu verlassen, missbraucht der Angreifer OpenAI als C2-Kanal, um heimlich zu kommunizieren und böswillige Aktivitäten innerhalb der kompromittierten Umgebung zu koordinieren. Zu diesem Zweck nutzt die als SesameOp bezeichnete Hintertür die OpenAI Assistants API als Speicher- oder Kontrollinstanz, um Befehle abzurufen, die dann von der Malware ausgeführt werden.

Die SesameOp genannte Backdoor wurde im Juli 2025 entdeckt, als DART-Forscher auf einen komplexen Sicherheitsvorfall reagierten. Bei diesem Sicherheitsvorfall waren die Angreifer bereits mehrere Monate vor dem Eingreifen in der Umgebung präsent. Bei der Analyse wurde eine komplexe Anordnung interner Web-Shells aufdeckt. Diese waren für die Ausführung von Befehlen verantwortlich, die von persistenten, strategisch platzierten bösartigen Prozessen weitergeleitet wurden.
Diese Prozesse nutzten mehrere Microsoft Visual Studio-Dienstprogramme, die mit bösartigen Bibliotheken kompromittiert worden waren. Dies ist eine als .NET AppDomainManager-Injektion bekannte Methode zur Umgehung von Abwehrmaßnahmen.
Die Suche nach anderen Visual Studio-Dienstprogrammen, die ungewöhnliche Bibliotheken laden, führte zur Entdeckung weiterer Dateien, die die externe Kommunikation mit der internen Web-Shell-Struktur erleichtern könnten. Die Analyse eines solchen Artefakts identifizierte SesameOp als verdeckte Hintertür, die speziell dafür entwickelt wurde, um Persistenz aufrechtzuerhalten und es einem Angreifer zu ermöglichen, kompromittierte Geräte heimlich zu verwalten.
Ziel des Angriffs und der SesameOp-Backdoor ist es, eine langfristige Persistenz für Spionagezwecke aufzubauen. Microsoft hat Anfang November 2025 die Details dieser Backdoor im Beitrag SesameOp: Novel backdoor uses OpenAI Assistants API for command and control veröffentlicht.



MVP: 2013 – 2016




Ja, die üben schonmal mit ChatGPT, was ihnen bei weiterer Integration von Copilot in Windows auch blühen wird.