当前位置: 首页 » 资讯 » 科技头条 » 正文

​黑客新手法:利用 OpenAI API 创建 “隐形” 后门恶意软件

IP属地 中国·北京 编辑:顾青青 Chinaz 时间:2025-11-04 10:19:53

近日,微软安全研究团队(DART)发出警告,指出一种新型的恶意软件 “SesameOp” 正利用 OpenAI 的 Assistants API 进行网络攻击。这款恶意软件的创新之处在于,它将这一合法的云服务作为其隐蔽的指挥与控制(C2)通道,使得攻击者能够在受害者的系统中悄然获得持续访问。

根据微软的调查,SesameOp 在2025年7月的网络攻击中首次被发现。该恶意软件通过使用 OpenAI 的 Assistants API 作为存储和中继平台,向感染系统发送经过压缩和加密的恶意指令。在接收到指令后,恶意软件会将其解密并执行,同时也会窃取系统中的信息,经过加密后再通过同一 API 通道返回给攻击者,形成一个完整的隐蔽通信链。

从技术层面来看,SesameOp 包含一个加载器(Netapi64.dll)和一个基于.NET 开发的后门程序。为了避免被安全软件检测,该恶意软件使用 AES 和 RSA 双重加密,并结合 GZIP 压缩技术,增加了其隐蔽性。攻击者还利用了一种称为.NET AppDomainManager 注入的高级技术,通过劫持.NET 应用加载过程来执行恶意代码,实现长时间的潜伏。

微软表示,此次攻击并未利用 OpenAI 平台的安全漏洞,而是滥用了 Assistants API 的内置功能。发现这一威胁后,微软迅速与 OpenAI 展开合作,封禁了攻击者使用的账户及 API 密钥。此外,微软还计划在2026年8月弃用被滥用的 Assistants API。

为应对 SesameOp 带来的风险,微软建议企业安全团队采取一系列措施,包括严格审计防火墙日志、监控未授权的外部连接,并启用设备上的篡改防护功能。同时,企业应将终端检测和响应(EDR)系统配置为拦截模式,以主动阻止恶意行为的执行。

划重点:

免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其内容真实性、完整性不作任何保证或承诺。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。