微软发现利用OpenAI API作隐蔽命令通道的新后门“SesameOp”
快速阅读: 微软披露新型后门“SesameOp”,利用OpenAI助手API进行隐蔽C2通信,持续数月未被发现,涉及复杂布局和AppDomainManager注入技术,旨在长期访问目标系统进行间谍活动。
微软披露了一种名为“SesameOp”的新型后门的细节,该后门利用OpenAI助手应用程序编程接口(API)进行命令与控制(C2)通信。“与依赖传统方法不同,这一后门背后的威胁行为者滥用OpenAI作为C2通道,以隐蔽的方式在受感染环境中通信并协调恶意活动。”微软事件响应团队(DART)在其周一发布的技术报告中表示。
报告称,该后门的一个组件使用OpenAI助手API作为存储或中继机制来获取命令,随后由恶意软件执行这些命令。微软在2025年7月发现这一植入物,作为一起复杂的网络安全事件的一部分,未知的威胁行为者设法在目标环境中持续存在数月。微软未透露受害方的身份。
进一步调查入侵活动揭示了所谓的“复杂布局”,涉及内部网络壳程序,这些程序旨在执行从“持久且战略性放置”的恶意进程中继来的命令。这些过程反过来利用了被恶意库破坏的微软Visual Studio工具,这种方法被称为AppDomainManager注入。
SesameOp是一种定制后门,设计用于维持持久性和允许威胁行为者秘密管理受感染设备,表明攻击的主要目的是确保长期访问以进行间谍活动。OpenAI助手API允许开发者将人工智能(AI)驱动的代理直接集成到他们的应用程序和工作流程中。该API计划于2026年8月被OpenAI弃用,取而代之的是新的Responses API。
根据微软的说法,感染链包括一个加载器组件(“Netapi64.dll”)和一个基于.NET的后门(“OpenAIAgent.Netapi64”),后者利用OpenAI API作为C2通道来获取加密命令,然后解码并在本地执行。执行结果会通过消息形式发送回OpenAI。微软表示:“该动态链接库(DLL)使用Eazfuscator.NET进行了深度混淆,设计用于隐蔽、持久性和使用OpenAI助手API的安全通信。Netapi64.dll通过.NET AppDomainManager注入在运行时加载到主机可执行文件中,这是由随主机可执行文件提供的精心制作的.config文件指示的。”
从OpenAI检索的助手列表的描述字段中支持三种类型的值——“SLEEP”,使进程线程暂停指定时间;“Payload”,从指令字段中提取消息内容并在单独线程中调用执行;“Result”,将处理结果作为新消息发送给OpenAI,其中描述字段设置为“Result”,以告知威胁行为者执行结果可用。
目前尚不清楚谁是这一恶意软件的幕后黑手,但这一发展表明,合法工具继续被滥用于恶意目的,以融入正常网络活动并规避检测。微软表示已将其发现分享给OpenAI,后者识别并禁用了被认为被对手使用的API密钥及其关联账户。
如果您觉得这篇文章有趣,请关注我们在Google新闻、Twitter和LinkedIn上发布更多独家内容。
(以上内容均由Ai生成)