数智化转型网szhzxw.cn 人工智能资讯 人工智能资讯|黑客的新方法:使用 OpenAI API 创建隐形后门恶意软件

人工智能资讯|黑客的新方法:使用 OpenAI API 创建隐形后门恶意软件

近日,Microsoft安全研究团队(DART)发布警告称,一种名为“SesameOp”的新型恶意软件正在使用 OpenAI 的 Assistants API 进行网络攻击。该恶意软件的创新之处在于将这种合法的云服务用作隐蔽的命令和控制 (C2) 通道,使攻击者能够以静默的方式持久访问受害者的系统。

根据 Microsoft 的调查,SesameOp 首次是在 2025 年 7 月的一次网络攻击中发现的。该恶意软件使用 OpenAI 的 Assistants API 作为存储和中继平台,向受感染的系统发送压缩和加密的恶意命令。恶意软件在收到命令后,解密并执行,同时还会从系统中窃取信息,对其进行加密,并通过相同的API通道返回给攻击者,形成一个完整的隐蔽通信链。

从技术角度来看,SesameOp 包括一个加载器(Netapi64.dll)和一个基于 .NET 开发的后门程序。为了避免被安全软件检测到,该恶意软件采用 AES 和 RSA 双重加密,结合 GZIP 压缩技术,增加了其隐蔽性。攻击者还使用了一种称为 .NET AppDomainManager 注入的高级技术,该技术劫持 .NET 应用程序加载过程来执行恶意代码,从而实现长期休眠。

Microsoft表示,此次攻击并未利用OpenAI平台的安全漏洞,而是滥用了Assistants API的内置功能。发现这一威胁后,Microsoft迅速与OpenAI合作,阻止了攻击者使用的帐户和API密钥。此外,Microsoft 计划在 2026 年 8 月弃用滥用的助手 API。

为了应对 SesameOp 带来的风险,Microsoft 建议企业安全团队采取一系列措施,包括严格审核防火墙日志、监控未经授权的外部连接以及在设备上启用篡改保护功能。同时,企业应将端点检测和响应(EDR)系统配置为拦截模式,以主动防止恶意活动的执行。

声明:本文来自网络,版权归作者所有。文章内容仅代表作者独立观点,不代表数字化转型网立场,转载目的在于传递更多信息。如有侵权,请联系我们。数字化转型网www.szhzxw.cn

本文由数字化转型网(www.szhzxw.cn)转载而成,来源于网络;编辑/翻译:数字化转型网(Professionalism Achieves Leadership 专业造就领导者)默然

免责声明: 本网站(http://www.szhzxw.cn/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。 本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等) 版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。http://www.szhzxw.cn/101169.html
联系我们

联系我们

17717556551

邮箱: editor@cxounion.org

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部