Microsoft Descobre Malware que Usa API da OpenAI como Esconderijo
Houve um tempo, meus caros, em que o malware tinha a decência de ser barulhento. Um arquivo .exe suspeito, um pop-up bizarro, um ícone de caveira piscando na tela. Eram tempos mais simples. Hoje, a bandidagem digital veste terno e gravata, e seu mais novo disfarce é um dos nomes mais comentados do Vale do Silício: a OpenAI. Em um relatório recente, a equipe de Resposta a Incidentes da Microsoft revelou a descoberta de um backdoor inédito, batizado de 'SesameOp'. A sua genialidade? Usar a API Assistants da OpenAI como um quartel-general invisível para comandar e controlar sistemas infectados.
A campanha, observada pela primeira vez em julho, se esconde à vista de todos, misturando seu tráfego de rede com as milhões de chamadas legítimas que desenvolvedores e aplicações fazem todos os dias para os serviços de IA. É como tentar encontrar um espião em uma convenção de sósias: quase impossível.
O Fantasma na Máquina de IA
É preciso deixar algo bem claro: o malware não está pedindo para o ChatGPT escrever poemas ou planejar sua dominação mundial. A coisa toda é muito mais rústica e, por isso mesmo, brilhante. O SesameOp simplesmente sequestra a infraestrutura da OpenAI, usando-a como um pombo-correio digital. Os comandos dos atacantes entram, e os resultados da máquina infectada saem, tudo através do endereço api.openai.com, um domínio que a maioria das ferramentas de segurança considera confiável e inofensivo.
Ao pegar carona em um serviço de nuvem legítimo, os criminosos evitam as armadilhas clássicas. Não há domínios suspeitos para bloquear, nem endereços de IP duvidosos para colocar na lista negra. Conforme descrito pela Microsoft, "em vez de depender de métodos mais tradicionais, o ator da ameaça por trás deste backdoor abusa da OpenAI como um canal de C2 como forma de comunicar e orquestrar secretamente atividades maliciosas dentro do ambiente comprometido". A gigante da tecnologia também faz questão de salientar que isso não é uma falha na OpenAI, mas sim um abuso criativo de suas funcionalidades.
Uma Obra de Arte Sombria
Como um arqueólogo digital que aprecia sistemas bem construídos, é difícil não sentir um respeito relutante pela engenharia por trás do SesameOp. Segundo a análise da Microsoft, a cadeia de ataque começa com um carregador que utiliza uma técnica conhecida como "injeção via .NET AppDomainManager" para plantar o backdoor no sistema. A partir daí, a discrição é a palavra de ordem.
A comunicação é protegida com compressão de payload e múltiplas camadas de criptografia para esconder tanto os comandos enviados quanto os dados exfiltrados. O arquivo DLL do malware é fortemente ofuscado com a ferramenta Eazfuscator.NET, tornando a engenharia reversa uma tarefa hercúlea. É um trabalho de mestre, projetado do zero para ser furtivo e persistente. É o tipo de robustez que eu costumava ver em mainframes, agora aplicada para o mal.
O Desafio para os Defensores: Caçando um Sussurro
Para as equipes de segurança que estão na linha de frente, essa nova tática representa um problema gigantesco. Ver uma conexão de rede com a API da OpenAI no seu monitor de segurança não levanta mais nenhuma sobrancelha. Pode ser um desenvolvedor testando um script, uma aplicação de RH com um chatbot integrado ou, agora, um backdoor aguardando ordens. Como diferenciar o joio do trigo?
A Microsoft, ciente do problema, publicou uma consulta de busca (hunting query) para ajudar os analistas a identificar conexões incomuns aos endpoints da OpenAI pelo nome do processo. É um primeiro passo importante, mas que evidencia a complexidade da situação. A caça ao malware agora exige um conhecimento profundo do que é um comportamento 'normal' para cada aplicação na rede.
O Legado do Gênio do Mal
A história do SesameOp, no entanto, tem data para acabar, pelo menos nesta forma. A API Assistants, o canal específico explorado aqui, está programada para ser descontinuada em agosto de 2026. Além disso, a Microsoft informou que compartilhou suas descobertas com a OpenAI, que prontamente identificou e desativou a chave de API e a conta usadas pelos atacantes.
Ainda assim, a caixa de Pandora foi aberta. A técnica de usar serviços de nuvem confiáveis como infraestrutura de C2 está aqui para ficar. Se pode ser feito com a OpenAI, pode ser feito com qualquer outra API popular e amplamente utilizada. O jogo de gato e rato continua, mas agora o rato aprendeu a se disfarçar de nuvem. E pensar que, na minha época, a gente só se preocupava com o vírus da bolinha que quicava na tela. Bons tempos.
{{ comment.name }}
{{ comment.comment }}