Microsoft découvre une porte dérobée « SesameOp » exploitant l'API d'OpenAI pour des attaques furtives

Cédric Balcon-Hermand
05.11.2025

Microsoft découvre une porte dérobée « SesameOp » exploitant l’API d’OpenAI pour des attaques furtives

Mise à jour le 2025-11-04 09:20:00 : Microsoft a identifié une nouvelle porte dérobée, SesameOp, qui utilise l’API d’OpenAI pour des communications malveillantes.

Alerte : Aucune confirmation indépendante n’a pu être obtenue à partir de sources fiables. Cette information est à considérer avec prudence.

Microsoft a révélé les détails d’une nouvelle porte dérobée baptisée SesameOp qui utilise l’interface de programmation d’applications (API) OpenAI Assistants pour les communications de commande et de contrôle (C2).

« Au lieu de s’appuyer sur des méthodes plus traditionnelles, l’acteur malveillant à l’origine de cette porte dérobée utilise OpenAI comme canal C2 pour communiquer furtivement et orchestrer des activités malveillantes au sein de l’environnement compromis », a déclaré l’équipe de détection et de réponse (DART) de Microsoft Incident Response dans un rapport technique publié lundi.

Le géant technologique a déclaré avoir découvert le dispositif en juillet 2025 lors d’un incident de sécurité sophistiqué au cours duquel des acteurs malveillants inconnus étaient parvenus à se maintenir au sein de l’environnement ciblé pendant plusieurs mois.

Ce qu’il faut savoir

  • Le fait : Microsoft a découvert une porte dérobée utilisant l’API d’OpenAI pour des communications malveillantes.
  • Qui est concerné : Les utilisateurs de technologies OpenAI et les entreprises utilisant des outils Microsoft.
  • Quand : Découverte en juillet 2025.
  • Où : Non spécifié, mais concerne des environnements informatiques ciblés.

Chiffres clés

  • 321 vues sur l’article concernant cette découverte.

Concrètement, pour vous

  • Ce qui change : Risque accru de compromission des systèmes utilisant l’API d’OpenAI.
  • Démarches utiles : Surveiller les systèmes pour détecter des activités suspectes.
  • Risques si vous n’agissez pas : Possibilité d’accès non autorisé à des données sensibles.

Contexte

SesameOp est une porte dérobée personnalisée conçue pour assurer une persistance et permettre à un acteur malveillant de gérer secrètement des appareils compromis. Microsoft a partagé ses conclusions avec OpenAI, qui a désactivé une clé API suspectée d’être utilisée par l’attaquant.

Ce qui reste à préciser

  • Identité de l’acteur malveillant impliqué.
  • Impact à long terme sur les utilisateurs de l’API d’OpenAI.

Citation

« Au lieu de s’appuyer sur des méthodes plus traditionnelles, l’acteur malveillant à l’origine de cette porte dérobée utilise OpenAI comme canal C2 pour communiquer furtivement. » — Équipe DART de Microsoft, 2025-11-03.

Sources

Source : HACKTUALITES

Source : Microsoft Blog

Microsoft identifie la porte dérobée « SesameOp » exploitant l'API d'OpenAI pour le contrôle furtif.
Visuel d’illustration — Source : hacktualites.com

Source d’origine : Voir la publication initiale

Date : 2025-11-04 09:20:00 — Site : hacktualites.com


Auteur : Cédric Balcon-Hermand — Biographie & projets

Application : Téléchargez Artia13 Actualité (Android)

Notre IA anti-désinformation : Analyzer Fake News (Artia13)


Publié le : 2025-11-04 09:20:00 — Slug : microsoft-detecte-une-porte-derobee-sesameop-utilisant-lapi-dopenai-comme-canal-de-commande-furtif-hacktualites

Hashtags : #Microsoft #détecte #une #porte #dérobée #SesameOp #utilisant #lAPI #dOpenAI #comme #canal #commande #furtif #HACKTUALITES

share Partager