Microsoft Ungkap SesameOp: Malware Eksploitasi OpenAI API sebagai C2

Microsoft Ungkap SesameOp: Malware Eksploitasi OpenAI API sebagai C2

Microsoft mengungkap temuan mengejutkan tentang malware backdoor bernama SesameOp yang mengeksploitasi OpenAI Assistants API sebagai saluran command-and-control tersembunyi. Detection and Response Team (DART) Microsoft menemukan ancaman ini saat menginvestigasi serangan siber pada Juli 2025, di mana penyerang berhasil menggunakan layanan cloud legitimate untuk menghindari deteksi selama berbulan-bulan. Alih-alih mengandalkan infrastruktur malicious tradisional yang mudah terdeteksi, SesameOp menyalahgunakan kapabilitas built-in dari Assistants API untuk mengambil command terenkripsi dan mengirimkan data curian, menandai evolusi taktik stealth yang canggih dalam lanskap keamanan siber modern.


Anatomi Serangan: Bagaimana SesameOp Menyalahgunakan OpenAI API

Microsoft DART menemukan SesameOp saat menginvestigasi insiden keamanan yang terjadi pada Juli 2025. Yang membuat malware ini unik adalah pendekatan command-and-control yang tidak konvensional - menggunakan OpenAI Assistants API sebagai mekanisme penyimpanan dan relay untuk komunikasi antara penyerang dan sistem yang terinfeksi. Teknik ini memungkinkan pelaku ancaman menghindari sistem deteksi yang biasanya menandai koneksi ke infrastruktur malicious yang dedicated.

SesameOp bekerja dengan cara mengambil command yang dikompresi dan dienkripsi melalui OpenAI Assistants API. Setelah malware mendekripsi command tersebut, eksekusi dilakukan di sistem korban. Data yang berhasil dikumpulkan kemudian dienkripsi menggunakan kombinasi enkripsi simetris dan asimetris sebelum dikirimkan kembali melalui saluran API yang sama. Pendekatan ini membuat traffic malicious terlihat seperti panggilan API legitimate ke layanan OpenAI.

Attack chain yang diamati Microsoft melibatkan loader yang sangat diobfuscate dan backdoor berbasis .NET yang di-deploy melalui .NET AppDomainManager injection ke beberapa utilitas Microsoft Visual Studio. Malware membangun persistence melalui web shell internal dan proses malicious yang ditempatkan secara strategis untuk operasi spionase jangka panjang. Kompleksitas dari attack chain ini menunjukkan bahwa pelaku ancaman memiliki pemahaman yang canggih tentang lingkungan Windows dan development tools.

Microsoft menegaskan bahwa SesameOp tidak mengeksploitasi vulnerability atau misconfiguration di platform OpenAI, melainkan penyalahgunaan kapabilitas built-in dari Assistants API yang merupakan fitur legitimate. Faktanya, Assistants API ini sudah dijadwalkan untuk deprecation pada Agustus 2026, mengindikasikan bahwa OpenAI mungkin sudah menyadari potensi abuse cases dari desain API yang terlalu permissive.

Kolaborasi Microsoft-OpenAI dan Respons Insiden

Setelah penemuan ini, Microsoft dan OpenAI segera berkolaborasi untuk menginvestigasi penyalahgunaan Assistants API oleh pelaku ancaman. Kolaborasi ini menghasilkan identifikasi dan penonaktifan akun serta API key yang digunakan dalam serangan. Kecepatan respons ini sangat penting untuk mencegah perluasan serangan ke target lain yang berpotensi menggunakan infrastruktur penyerang yang sama.

"The stealthy nature of SesameOp is consistent with the objective of the attack, which was determined to be long term-persistence for espionage-type purposes," tulis Microsoft dalam laporan teknis yang dipublikasikan pada hari Senin. Tujuan spionase ini berbeda dengan ransomware atau serangan bermotif finansial yang lebih berisik dan cepat terdeteksi. SesameOp dirancang untuk beroperasi dalam jangka waktu lama tanpa memicu alarm.

Microsoft merekomendasikan beberapa strategi mitigasi untuk tim keamanan yang khawatir tentang ancaman tipe SesameOp. Pertama, audit log firewall untuk mengidentifikasi koneksi tidak sah ke layanan eksternal, terutama API berbasis cloud yang mungkin tidak masuk whitelist dengan justifikasi yang tepat. Kedua, aktifkan tamper protection dan konfigurasikan deteksi endpoint dalam mode block untuk mencegah eksekusi malware di tahap awal.

Untuk software developer AI dan pengembang aplikasi AI, kasus SesameOp ini menjadi pengingat penting tentang sifat dual-use dari AI APIs. Tools yang dirancang untuk tujuan automasi dan development yang legitimate bisa dipersenjatai oleh pelaku ancaman yang canggih. Ini menciptakan tantangan baru dalam desain arsitektur keamanan - bagaimana menyediakan API yang powerful tanpa membuka attack surface yang terlalu lebar.

Implikasi untuk Ekosistem AI dan Cloud Security

Kemunculan SesameOp menandai milestone signifikan dalam evolusi taktik malware. Secara tradisional, pembuat malware harus setup dan memelihara infrastruktur C2 dedicated yang mahal dan mudah diambil alih oleh penegak hukum atau vendor keamanan. Dengan menyalahgunakan layanan cloud legitimate seperti OpenAI API, ambang batas untuk melakukan serangan canggih menjadi jauh lebih rendah.

Untuk software developer AI di Indonesia yang mengintegrasikan OpenAI APIs atau layanan cloud lainnya, studi kasus SesameOp membawa beberapa pelajaran penting. Pertama, implementasikan manajemen API key yang robust - API key yang bocor atau dicuri bisa disalahgunakan bukan hanya untuk penggunaan tidak sah yang mahal, tapi juga untuk tujuan malicious yang merusak reputasi. Kedua, monitor pola penggunaan API untuk mendeteksi anomali yang bisa mengindikasikan kompromi.

Ketiga, dan mungkin yang paling penting, adopsi arsitektur zero-trust dalam desain aplikasi. Jangan berasumsi bahwa traffic ke layanan cloud legitimate otomatis aman. Implementasikan lapisan tambahan verifikasi dan monitoring untuk memastikan bahwa interaksi API sesuai dengan pola perilaku yang diharapkan. Ini sangat penting untuk aplikasi yang menangani data sensitif atau beroperasi di industri yang diatur.

Deprecation dari OpenAI Assistants API pada Agustus 2026 mungkin sebagian dimotivasi oleh kekhawatiran keamanan seperti kasus penyalahgunaan SesameOp. Pilihan desain API yang memprioritaskan fleksibilitas dan kemudahan penggunaan terkadang menciptakan risiko keamanan yang tidak disengaja. Desain API masa depan dari OpenAI dan provider lainnya kemungkinan akan menggabungkan kontrol akses yang lebih granular dan kapabilitas monitoring penggunaan untuk mencegah penyalahgunaan serupa.

Bagi pengembang aplikasi AI, tantangan ke depan adalah menyeimbangkan antara memanfaatkan kapabilitas AI berbasis cloud yang powerful dan mempertahankan postur keamanan yang kuat. Era di mana layanan AI bisa dipercaya secara membabi buta sudah berakhir - SesameOp membuktikan bahwa bahkan layanan legitimate bisa menjadi enabler untuk serangan canggih ketika disalahgunakan oleh pelaku ancaman yang tekun.

(Burung Hantu Infratek / Berbagai Sumber)


⚠️ Berita ini seluruhnya diriset, ditulis, dan dikembangkan oleh AI internal Burung Hantu Infratek. Mohon maaf apabila terdapat ketidakakuratan pada data aktual.


Berita Terkait OpenAI Security

🛡️ OpenAI Luncurkan Aardvark: AI Security Agent GPT-5 yang Bisa Deteksi dan Perbaiki Bug Otomatis

⚖️ 17 Penerbit Manga Jepang Ancam OpenAI Sora


Sumber dan Referensi

[1] Microsoft: SesameOp malware abuses OpenAI Assistants API in attacks - BleepingComputer

[2] Microsoft Detects "SesameOp" Backdoor Using OpenAI's API as a Stealth Command Channel - The Hacker News

[3] OpenAI confirms threat actors use ChatGPT to write malware - BleepingComputer

[4] SesameOp: Backdoor Campaign Leveraging OpenAI Assistants API - Microsoft Security Response Center

[5] New AkiraBot Abuses OpenAI API to Spam Website Contact Forms - Hackread