目 录CONTENT

文章目录

微软示警:黑客武器化 OpenAI API,打造“无法检测”的后门

Administrator
2025-11-04 / 0 评论 / 0 点赞 / 0 阅读 / 0 字

📢 转载信息

原文链接:https://www.ithome.com/0/894/682.htm

原文作者:故渊


IT之家 11 月 4 日消息,科技媒体 bleepingcomputer 昨日(11 月 3 日)发布博文,报道称微软安全研究人员发现名为“SesameOp”的新型后门恶意软件,该软件首次被证实滥用 OpenAI 的 Assistants API 作为其隐蔽的指挥与控制(C2)通道。

微软检测与响应团队(DART)于 2025 年 7 月的一次网络攻击调查中,首次发现了一种名为“SesameOp”的新型后门恶意软件。该恶意软件的独特之处在于,它创新性地利用了 OpenAI 的 Assistants API 作为其指挥与控制(C2)通道。

IT之家注:Assistants API 是由 OpenAI 公司提供的一项技术接口,原本设计用于帮助开发者构建能执行任务的 AI 助手。

通过借助合法的云服务,攻击者得以摆脱传统的恶意基础设施,从而更隐蔽地在受害者环境中实现持久化访问,并进行长达数月的远程控制,极大地增加了检测和响应的难度。

SesameOp 的攻击机制十分巧妙。它将 OpenAI 的 Assistants API 用作一个存储与中继平台,从该 API 获取经过压缩和加密的恶意指令。恶意软件在受感染的系统上接收到指令后,会对其进行解密并执行。

同时,在攻击中窃取到的信息也会通过对称与非对称加密技术进行组合加密,然后通过同一个 API 通道回传给攻击者,形成一个完整的隐蔽通信闭环。

从技术实现上看,SesameOp 主要由一个加载器(Netapi64.dll)和一个基于.NET 开发的后门程序组成。为了躲避安全软件的扫描,攻击载荷采用了 AES 和 RSA 双重加密,并结合 GZIP 压缩技术。

更棘手的是,攻击者利用了.NET AppDomainManager 注入(一种通过劫持.NET 应用加载过程来执行恶意代码的隐蔽技术)这一高级手段,在受害者系统中实现了长达数月的持久化潜伏。

为了实现长期潜伏,该恶意软件还会通过内部 Web Shell 和“战略性部署”的恶意进程来建立持久性,其最终目标被确定为进行长期的网络间谍活动。

微软特别强调,此次攻击并未利用 OpenAI 平台的任何安全漏洞或错误配置,而是滥用了 Assistants API 的内置功能。在发现这一威胁后,微软立即与 OpenAI 展开合作调查,迅速识别并禁用了攻击者所使用的账户及 API 密钥。值得注意的是,被滥用的 Assistants API 已计划于 2026 年 8 月被弃用。

为应对 SesameOp 带来的威胁,微软建议企业安全团队采取一系列缓解措施。这些措施包括:严格审计防火墙日志,监控流向外部服务的未授权连接;在所有设备上启用篡改防护功能;将终端检测和响应(EDR)系统配置为拦截模式,以主动阻止恶意行为的执行。

以上图源:微软

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。




🚀 想要体验更好更全面的AI调用?

欢迎使用青云聚合API,约为官网价格的十分之一,支持300+全球最新模型,以及全球各种生图生视频模型,无需翻墙高速稳定,文档丰富,小白也可以简单操作。

0

评论区