Microsoft découvre une porte dérobée « SesameOp » exploitant l’API d’OpenAI pour des attaques furtives
Mise à jour le 2025-11-04 09:20:00 : Microsoft a identifié une nouvelle porte dérobée, SesameOp, qui utilise l’API d’OpenAI pour des communications malveillantes.
Alerte : Aucune confirmation indépendante n’a pu être obtenue à partir de sources fiables. Cette information est à considérer avec prudence.
Microsoft a révélé les détails d’une nouvelle porte dérobée baptisée SesameOp qui utilise l’interface de programmation d’applications (API) OpenAI Assistants pour les communications de commande et de contrôle (C2).
« Au lieu de s’appuyer sur des méthodes plus traditionnelles, l’acteur malveillant à l’origine de cette porte dérobée utilise OpenAI comme canal C2 pour communiquer furtivement et orchestrer des activités malveillantes au sein de l’environnement compromis », a déclaré l’équipe de détection et de réponse (DART) de Microsoft Incident Response dans un rapport technique publié lundi.
Le géant technologique a déclaré avoir découvert le dispositif en juillet 2025 lors d’un incident de sécurité sophistiqué au cours duquel des acteurs malveillants inconnus étaient parvenus à se maintenir au sein de l’environnement ciblé pendant plusieurs mois.
Ce qu’il faut savoir
- Le fait : Microsoft a découvert une porte dérobée utilisant l’API d’OpenAI pour des communications malveillantes.
- Qui est concerné : Les utilisateurs de technologies OpenAI et les entreprises utilisant des outils Microsoft.
- Quand : Découverte en juillet 2025.
- Où : Non spécifié, mais concerne des environnements informatiques ciblés.
Chiffres clés
- 321 vues sur l’article concernant cette découverte.
Concrètement, pour vous
- Ce qui change : Risque accru de compromission des systèmes utilisant l’API d’OpenAI.
- Démarches utiles : Surveiller les systèmes pour détecter des activités suspectes.
- Risques si vous n’agissez pas : Possibilité d’accès non autorisé à des données sensibles.
Contexte
SesameOp est une porte dérobée personnalisée conçue pour assurer une persistance et permettre à un acteur malveillant de gérer secrètement des appareils compromis. Microsoft a partagé ses conclusions avec OpenAI, qui a désactivé une clé API suspectée d’être utilisée par l’attaquant.
Ce qui reste à préciser
- Identité de l’acteur malveillant impliqué.
- Impact à long terme sur les utilisateurs de l’API d’OpenAI.
Citation
« Au lieu de s’appuyer sur des méthodes plus traditionnelles, l’acteur malveillant à l’origine de cette porte dérobée utilise OpenAI comme canal C2 pour communiquer furtivement. » — Équipe DART de Microsoft, 2025-11-03.
Sources

Source d’origine : Voir la publication initiale
Date : 2025-11-04 09:20:00 — Site : hacktualites.com
Auteur : Cédric Balcon-Hermand — Biographie & projets
Application : Téléchargez Artia13 Actualité (Android)
Notre IA anti-désinformation : Analyzer Fake News (Artia13)
Publié le : 2025-11-04 09:20:00 — Slug : microsoft-detecte-une-porte-derobee-sesameop-utilisant-lapi-dopenai-comme-canal-de-commande-furtif-hacktualites
Hashtags : #Microsoft #détecte #une #porte #dérobée #SesameOp #utilisant #lAPI #dOpenAI #comme #canal #commande #furtif #HACKTUALITES
