黑客新套路:借助 OpenAI API 打造“隐蔽”后门恶意软件

最近,微软安全应急团队(DART)发布预警称,一款名为“SesameOp”的新型恶意程序正在滥用 OpenAI 的 Assistants API 发起网络攻击。这款恶意软件的特别之处在于把合法云服务当作隐藏的指挥与控制(C2)通道,让攻击者能在受害系统上悄无声息地维持持续访问。

OpenAI,人工智能,AI

微软的调查显示,SesameOp 在2025年7月的网络攻击中首次被识别。该恶意程序把 OpenAI 的 Assistants API 用作存储与中继的渠道,向中招的系统下发经过压缩并加密的恶意命令。主机接收到指令后会解密并执行,同时窃取本机信息,再次加密后通过同一 API 回传给攻击者,形成一条完整且隐蔽的通信链。

从技术细节看,SesameOp 由一个加载器(Netapi64.dll)和一个基于 .NET 的后门组成。为降低被安全软件发现的可能,它采用 AES 与 RSA 双重加密,并结合 GZIP 压缩来提高隐蔽性。攻击者还使用了一种叫做 .NET AppDomainManager 注入的高级手法,通过劫持 .NET 应用的加载流程来执行恶意代码,从而实现长期潜伏。

微软强调,这次攻击并非利用 OpenAI 平台的安全漏洞,而是对 Assistants API 内置能力的滥用。确认威胁后,微软与 OpenAI 迅速协作,封禁了攻击者相关账户及 API 密钥。另外,微软还表示将于2026年8月弃用被滥用的 Assistants API。

为降低 SesameOp 带来的风险,微软建议企业安全团队落实多项举措:严格审计防火墙日志、监控未授权的外部连接、启用设备的篡改防护功能。同时,将终端检测与响应(EDR)系统设置为拦截模式,主动阻止可疑与恶意行为。

划重点:

💻 新型恶意软件“SesameOp”被曝光,借助 OpenAI Assistants API 进行隐蔽攻击。

🔒 通过加密指令下发与信息回传,实现长期潜伏和远程控制。

🚨 微软建议企业强化网络安全监控,及时部署防护措施应对此类威胁。

爱智特-AI智能体一站式企业智能体交易学习发行平台|智能体教程|智能体社区
© 版权声明
THE END
喜欢就支持一下吧
点赞11 分享