O malware funciona como um espião, quase uma mosca na parede do escritório. Os criminosos infiltram o SesameOp junto com um ofuscador, que permite que o agente malicioso se camufle ao usar a infraestrutura da OpenAI como “caixa postal” para comandos maliciosos.
O que é o SesameOp?
De acordo com a equipe de Resposta a Incidentes da Microsoft, os atacantes construíram uma arquitetura complexa envolvendo web shells internos e processos maliciosos estrategicamente posicionados. Tudo isso orquestrado por utilitários do Visual Studio que foram comprometidos com bibliotecas maliciosas – uma técnica conhecida como injeção de AppDomainManager.
O objetivo final do ataque foi identificado como espionagem de longo prazo. Não se trata de um ransomware que quer dinheiro rápido ou de um malware barulhento que destrói sistemas. É o tipo de operação silenciosa que se vê em campanhas de ameaças persistentes avançadas, geralmente associadas a grupos sofisticados ou patrocinados por estados.
Como funciona o golpe
A cadeia de infecção do SesameOp é dividida em dois componentes principais: um carregador chamado Netapi64.dll e o backdoor propriamente dito
