微软示警:黑客武器化 OpenAI API,打造“无法检测”的后门

2025-11-04 发布 · 浏览25次 · 点赞0次 · 收藏0次

11 月 4 日消息,科技媒体 bleepingcomputer 昨日(11 月 3 日)发布博文,报道称微软安全研究人员发现名为“SesameOp”的新型后门恶意软件,该软件首次被证实滥用 OpenAI 的 Assistants API 作为其隐蔽的指挥与控制(C2)通道。

微软检测与响应团队(DART)于 2025 年 7 月的一次网络攻击调查中,首次发现了一种名为“SesameOp”的新型后门恶意软件。该恶意软件的独特之处在于,它创新性地利用了 OpenAI 的 Assistants API 作为其指挥与控制(C2)通道。

注:Assistants API 是由 OpenAI 公司提供的一项技术接口,原本设计用于帮助开发者构建能执行任务的 AI 助手。

通过借助合法的云服务,攻击者得以摆脱传统的恶意基础设施,从而更隐蔽地在受害者环境中实现持久化访问,并进行长达数月的远程控制,极大地增加了检测和响应的难度。

SesameOp 的攻击机制十分巧妙。它将 OpenAI 的 Assistants API 用作一个存储与中继平台,从该 API 获取经过压缩和加密的恶意指令。恶意软件在受感染的系统上接收到指令后,会对其进行解密并执行。

同时,在攻击中窃取到的信息也会通过对称与非对称加密技术进行组合加密,然后通过同一个 API 通道回传给攻击者,形成一个完整的隐蔽通信闭环。

从技术实现上看,SesameOp 主要由一个加载器(Netapi64.dll)和一个基于.NET 开发的后门程序组成。为了躲避安全软件的扫描,攻击载荷采用了 AES 和 RSA 双重加密,并结合 GZIP 压缩技术。

更棘手的是,攻击者利用了.NET AppDomainManager 注入(一种通过劫持.NET 应用加载过程来执行恶意代码的隐蔽技术)这一高级手段,在受害者系统中实现了长达数月的持久化潜伏。

为了实现长期潜伏,该恶意软件还会通过内部 Web Shell 和“战略性部署”的恶意进程来建立持久性,其最终目标被确定为进行长期的网络间谍活动。

微软特别强调,此次攻击并未利用 OpenAI 平台的任何安全漏洞或错误配置,而是滥用了 Assistants API 的内置功能。在发现这一威胁后,微软立即与 OpenAI 展开合作调查,迅速识别并禁用了攻击者所使用的账户及 API 密钥。值得注意的是,被滥用的 Assistants API 已计划于 2026 年 8 月被弃用。

为应对 SesameOp 带来的威胁,微软建议企业安全团队采取一系列缓解措施。这些措施包括:严格审计防火墙日志,监控流向外部服务的未授权连接;在所有设备上启用篡改防护功能;将终端检测和响应(EDR)系统配置为拦截模式,以主动阻止恶意行为的执行。

以上图源:微软
微软示警:黑客武器化 OpenAI API,打造“无法检测”的后门 - AI 资讯 - 资讯 - AI 中文社区

声明:本文转载自IT 之家,转载目的在于传递更多信息,并不代表本社区赞同其观点和对其真实性负责,本文只提供参考并不构成任何建议,若有版权等问题,点击这里。本站拥有对此声明的最终解释权。如涉及作品内容、版权和其它问题,请联系我们删除,我方收到通知后第一时间删除内容。

点赞(0) 收藏(0)
0条评论
珍惜第一个评论,它能得到比较好的回应。
评论

游客
登录后再评论
  • 鸟过留鸣,人过留评。
  • 和谐社区,和谐点评。