IT之家 11 月 4 日消息,科技媒體 bleepingcomputer 昨日(11 月 3 日)發(fā)布博文,報道稱微軟安全研究人員發(fā)現(xiàn)名為“SesameOp”的新型后門惡意軟件,該軟件首次被證實濫用 OpenAI 的 Assistants API 作為其隱蔽的指揮與控制(C2)通道。
微軟檢測與響應(yīng)團隊(DART)于 2025 年 7 月的一次網(wǎng)絡(luò)攻擊調(diào)查中,首次發(fā)現(xiàn)了一種名為“SesameOp”的新型后門惡意軟件。該惡意軟件的獨特之處在于,它創(chuàng)新性地利用了 OpenAI 的 Assistants API 作為其指揮與控制(C2)通道。
IT之家注:Assistants API 是由 OpenAI 公司提供的一項技術(shù)接口,原本設(shè)計用于幫助開發(fā)者構(gòu)建能執(zhí)行任務(wù)的 AI 助手。
通過借助合法的云服務(wù),攻擊者得以擺脫傳統(tǒng)的惡意基礎(chǔ)設(shè)施,從而更隱蔽地在受害者環(huán)境中實現(xiàn)持久化訪問,并進行長達(dá)數(shù)月的遠(yuǎn)程控制,極大地增加了檢測和響應(yīng)的難度。
SesameOp 的攻擊機制十分巧妙。它將 OpenAI 的 Assistants API 用作一個存儲與中繼平臺,從該 API 獲取經(jīng)過壓縮和加密的惡意指令。惡意軟件在受感染的系統(tǒng)上接收到指令后,會對其進行解密并執(zhí)行。
同時,在攻擊中竊取到的信息也會通過對稱與非對稱加密技術(shù)進行組合加密,然后通過同一個 API 通道回傳給攻擊者,形成一個完整的隱蔽通信閉環(huán)。

在攻擊鏈方面,研究人員觀察到,攻擊者首先使用一個經(jīng)過高度混淆的加載器,通過“.NET AppDomainManager 注入”技術(shù),將一個基于 .NET 的后門程序部署到多個微軟 Visual Studio 的實用程序中。
為了實現(xiàn)長期潛伏,該惡意軟件還會通過內(nèi)部 Web Shell 和“戰(zhàn)略性部署”的惡意進程來建立持久性,其最終目標(biāo)被確定為進行長期的網(wǎng)絡(luò)間諜活動。
微軟特別強調(diào),此次攻擊并未利用 OpenAI 平臺的任何安全漏洞或錯誤配置,而是濫用了 Assistants API 的內(nèi)置功能。在發(fā)現(xiàn)這一威脅后,微軟立即與 OpenAI 展開合作調(diào)查,迅速識別并禁用了攻擊者所使用的賬戶及 API 密鑰。值得注意的是,被濫用的 Assistants API 已計劃于 2026 年 8 月被棄用。
為應(yīng)對 SesameOp 帶來的威脅,微軟建議企業(yè)安全團隊采取一系列緩解措施。這些措施包括:嚴(yán)格審計防火墻日志,監(jiān)控流向外部服務(wù)的未授權(quán)連接;在所有設(shè)備上啟用篡改防護功能;將終端檢測和響應(yīng)(EDR)系統(tǒng)配置為攔截模式,以主動阻止惡意行為的執(zhí)行。

以上圖源:微軟





京公網(wǎng)安備 11011402013531號