微软发现利用OpenAI API的新后门“SesameOp”
快速阅读: 微软DART团队发现威胁行为者利用OpenAI助手API部署名为SesameOp的隐蔽后门,通过加密和压缩技术远程控制受感染设备,建议采取多项措施加强防护。
威胁行为者利用OpenAI助手应用程序编程接口(API)部署后门并远程管理受感染设备。该后门于2025年7月由微软事件响应的检测与响应团队(DART)研究人员在处理一起复杂的网络安全事件时发现,当时这些威胁行为者已在目标环境中潜伏数月。调查揭示了一个复杂的内部网络壳系统,该系统利用了多个被恶意库侵入的微软Visual Studio工具。这些高级机制负责执行从持久且战略性部署的恶意进程中转发的命令,以及DART研究人员命名为“SesameOp”的后门。
与传统方法不同,该后门利用合法的OpenAI助手API进行威胁行为者与受感染设备之间的命令与控制(C2)通信。OpenAI预计将在2026年8月弃用助手API,并替换为响应API。微软DART研究人员于11月3日发布了一份关于SesameOp的报告。
### SesameOp利用OpenAI助手API获取命令
SesameOp是一种隐蔽的后门,专门设计用于维持持久性和允许威胁行为者秘密管理受感染设备。后门机制包括一个以动态链接库(DLL)形式存在的加载器Netapi64.dll和一个基于.NET的后门OpenAIAgent.Netapi64,后者利用OpenAI作为C2通道。DLL文件经过Eazfuscator.NET的深度混淆,旨在实现隐蔽、持久性和安全通信。Netapi64.dll通过一种名为.NET AppDomainManager注入的防御规避技术,在运行时加载到主机可执行文件中,这是由随主机可执行文件附带的精心制作的.config文件指示的。
与此同时,尽管其文件名可能暗示相反,OpenAIAgent.Netapi64并不使用OpenAI代理软件开发工具包(SDK)或模型执行功能。相反,它使用OpenAI助手API来获取命令,解密并在本地执行这些命令。完成任务后,它会将结果作为消息发送回OpenAI。为了不引起注意,它使用压缩和加密技术,确保传入的有效载荷和传出的结果都保持隐藏状态。DART研究人员在报告中写道:“这包括使用负载压缩以减小体积,以及采用对称和非对称的多层加密机制来保护命令数据和外泄结果。”
### 微软针对SesameOp的缓解建议
在报告中,微软建议采取以下措施以减轻SesameOp威胁的影响:
– 经常审计和审查防火墙及Web服务器日志
– 使用Windows Defender防火墙、入侵预防系统和网络防火墙阻止端点间的C2服务器通信
– 审查和配置边界防火墙和代理设置,限制未经授权的服务访问,包括通过非标准端口的连接
– 在Microsoft Defender for Endpoint中启用防篡改保护
– 将端点检测和响应设置为阻止模式,以便Microsoft Defender for Endpoint即使在非Microsoft防病毒软件未检测到威胁或Microsoft Defender防病毒软件处于被动模式时也能阻止恶意文件
– 将调查和补救设置为全自动模式,让Microsoft Defender for Endpoint立即对警报采取行动,显著减少警报量
– 在Microsoft Defender防病毒软件中开启潜在不需要的应用程序(PUA)保护,并将其设置为阻止模式
– 开启Microsoft Defender防病毒软件的云交付保护或等效功能,以覆盖快速演变的攻击工具和技术
– 开启Microsoft Defender防病毒软件的实时保护
(以上内容均由Ai生成)