“新型恶意软件利用OpenAI API实施隐蔽攻击”
快速阅读: 微软警告新型恶意软件“SesameOp”利用OpenAI API实施攻击,通过加密指令和信息回传实现持续潜伏,微软建议企业加强网络安全措施防范。
近日,微软安全研究团队(DART)发出警告,指出一种名为“SesameOp”的新型恶意软件正在利用OpenAI的Assistants API实施网络攻击。这款恶意软件的创新点在于,它将合法的云服务作为隐蔽的指挥与控制(C2)通道,使攻击者能够悄无声息地在受害者系统中获得持久访问权限。
根据微软的调查,“SesameOp”于2025年7月首次在网络攻击中被发现。该恶意软件通过使用OpenAI的Assistants API作为存储和中继平台,向受感染系统发送压缩和加密的恶意指令。一旦接收指令,恶意软件会将其解密并执行,同时还会窃取系统信息,经过加密后通过同一API通道返回给攻击者,形成一条完整的隐蔽通信链。
从技术角度看,“SesameOp”包含一个加载器(Netapi64.dll)和一个基于.NET开发的后门程序。为了避开安全软件的检测,该恶意软件采用了AES和RSA双重加密,并结合GZIP压缩技术,提高了其隐蔽性。攻击者还利用了一种名为.NET AppDomainManager注入的高级技术,通过劫持.NET应用加载过程来执行恶意代码,实现了长期潜伏。
微软表示,此次攻击并未利用OpenAI平台的安全漏洞,而是滥用了Assistants API的内置功能。发现这一威胁后,微软迅速与OpenAI合作,封禁了攻击者使用的账户及API密钥。此外,微软计划在2026年8月弃用被滥用的Assistants API。
为应对“SesameOp”带来的风险,微软建议企业安全团队采取一系列措施,包括严格审查防火墙日志、监控未经授权的外部连接,并启用设备上的篡改防护功能。同时,企业应将终端检测和响应(EDR)系统设置为拦截模式,以主动阻止恶意行为的发生。
重点提示:
– 发现新型恶意软件“SesameOp”,利用OpenAI Assistants API进行隐蔽攻击。
– 攻击者通过加密指令和信息回传,实现持续潜伏和远程控制。
– 微软建议企业加强网络安全监控,采取措施防范此类攻击。
(以上内容均由Ai生成)