近日,Microsoft安全研究团队(DART)发布警告称,一种名为“SesameOp”的新型恶意软件正在使用 OpenAI 的 Assistants API 进行网络攻击。该恶意软件的创新之处在于将这种合法的云服务用作隐蔽的命令和控制 (C2) 通道,使攻击者能够以静默的方式持久访问受害者的系统。
根据 Microsoft 的调查,SesameOp 首次是在 2025 年 7 月的一次网络攻击中发现的。该恶意软件使用 OpenAI 的 Assistants API 作为存储和中继平台,向受感染的系统发送压缩和加密的恶意命令。恶意软件在收到命令后,解密并执行,同时还会从系统中窃取信息,对其进行加密,并通过相同的API通道返回给攻击者,形成一个完整的隐蔽通信链。
从技术角度来看,SesameOp 包括一个加载器(Netapi64.dll)和一个基于 .NET 开发的后门程序。为了避免被安全软件检测到,该恶意软件采用 AES 和 RSA 双重加密,结合 GZIP 压缩技术,增加了其隐蔽性。攻击者还使用了一种称为 .NET AppDomainManager 注入的高级技术,该技术劫持 .NET 应用程序加载过程来执行恶意代码,从而实现长期休眠。
Microsoft表示,此次攻击并未利用OpenAI平台的安全漏洞,而是滥用了Assistants API的内置功能。发现这一威胁后,Microsoft迅速与OpenAI合作,阻止了攻击者使用的帐户和API密钥。此外,Microsoft 计划在 2026 年 8 月弃用滥用的助手 API。
为了应对 SesameOp 带来的风险,Microsoft 建议企业安全团队采取一系列措施,包括严格审核防火墙日志、监控未经授权的外部连接以及在设备上启用篡改保护功能。同时,企业应将端点检测和响应(EDR)系统配置为拦截模式,以主动防止恶意活动的执行。
声明:本文来自网络,版权归作者所有。文章内容仅代表作者独立观点,不代表数字化转型网立场,转载目的在于传递更多信息。如有侵权,请联系我们。数字化转型网www.szhzxw.cn

本文由数字化转型网(www.szhzxw.cn)转载而成,来源于网络;编辑/翻译:数字化转型网(Professionalism Achieves Leadership 专业造就领导者)默然
