Tout commence en juillet 2025, lorsque les équipes de réponse aux incidents de Microsoft interviennent chez un client victime d’une cyberattaque particulièrement sophistiquée.
Les chercheurs découvrent que l’environnement est infiltré depuis plusieurs mois par une backdoor baptisée SesameOp, capable d’exécuter et de transmettre à distance des commandes ou du code arbitraire.
Mais l’innovation ne réside pas tant dans les capacités du malware que dans la manière dont il communique avec son commanditaire. Comme l’expliquent les chercheurs de Microsoft, dans un article publié le 3 novembre 2025 : « Au lieu de s’appuyer sur des méthodes plus traditionnelles, l’acteur malveillant à l’origine de cette porte dérobée utilise OpenAI comme canal C2 pour communiquer furtivement et orchestrer des activités malveillantes au sein de l’environnement compromis. »



L’API OpenAI Assistants au cœur du processus d’infiltration
C’est précisément l’API Assistants d’OpenAI qui a été visée par les assaillants. L’outil permet aux développeurs de créer et d’intégrer des agents IA personnalisés dans leurs applications ou sites web, d’automatiser des tâches ou encore de répondre à des questions.
Dans l’attaque révélée par les équipes de Microsoft, la porte dérobée SesameOp abuse de cette API de deux manières.
D’abord comme un outil de relais où le logiciel malveillant, déjà installé sur la machine, vient récupérer des commandes cryptées, qu’il déchiffre puis exécute localement.
Puis, une fois les actions malveillantes effectuées, il renvoie les résultats compressés et encryptés via ce même canal.
Cette communication furtive permet aux attaquants de garantir une infiltration de long terme. En effet, la transmission des commandes via l’API d’OpenAI se confond parfaitement avec du trafic HTTPS légitime, ce qui rend la détection particulièrement difficile pour les outils de sécurité traditionnels.
Une API vouée à disparaître
Aucune information n’a été communiquée quant à l’auteur de cette attaque, ni la victime affectée. Microsoft déclare avoir mené une enquête conjointe avec OpenAI à ce sujet.
À la suite de ces révélations, OpenAI a désactivé une clé API et le compte associé, soupçonnés d’avoir été utilisés par l’auteur de la menace.
La suppression d’OpenAI Assistants avait déjà été actée en amont de cette affaire. L’outil doit être supprimé en août 2026, les utilisateurs sont invités à migrer vers Responses API.
Vous avez lu 0 articles sur Numerama ce mois-ci
            Tout le monde n'a pas les moyens de payer pour l'information. 
            C'est pourquoi nous maintenons notre journalisme ouvert à tous.
        
            Mais si vous le pouvez,
            voici trois bonnes raisons de soutenir notre travail :
        
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
 - 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
 - 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
 
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
        Toute l'actu tech en un clin d'œil
Ajoutez Numerama à votre écran d'accueil et restez connectés au futur !
Tous nos articles sont aussi sur notre profil Google : suivez-nous pour ne rien manquer !












