11 月 4 日消息,科技媒體 bleepingcomputer 昨日(11 月 3 日)發佈博文,報導稱微軟安全研究人員發現名為“SesameOp”的新型後門惡意軟體,該軟體首次被證實濫用 OpenAI 的 Assistants API 作為其隱蔽的指揮與控制(C2)通道。
微軟檢測與回應團隊(DART)於 2025 年 7 月的一次網路攻擊調查中,首次發現了一種名為“SesameOp”的新型後門惡意軟體。該惡意軟體的獨特之處在於,它創新性地利用了 OpenAI 的 Assistants API 作為其指揮與控制(C2)通道。
記者注:Assistants API 是由 OpenAI 公司提供的一項技術介面,原本設計用於幫助開發者構建能執行任務的 AI 助手。
通過借助合法的雲服務,攻擊者得以擺脫傳統的惡意基礎設施,從而更隱蔽地在受害者環境中實現持久化訪問,並進行長達數月的遠程控制,極大地增加了檢測和回應的難度。
SesameOp 的攻擊機制十分巧妙。它將 OpenAI 的 Assistants API 用作一個存儲與中繼平臺,從該 API 獲取經過壓縮和加密的惡意指令。惡意軟體在受感染的系統上接收到指令後,會對其進行解密並執行。
同時,在攻擊中竊取到的資訊也會通過對稱與非對稱加密技術進行組合加密,然後通過同一個 API 通道回傳給攻擊者,形成一個完整的隱蔽通信閉環。

在攻擊鏈方面,研究人員觀察到,攻擊者首先使用一個經過高度混淆的加載器,通過“.NET AppDomainManager 注入”技術,將一個基於 .NET 的後門程式部署到多個微軟 Visual Studio 的實用程式中。
為了實現長期潛伏,該惡意軟體還會通過內部 Web Shell 和“戰略性部署”的惡意進程來建立持久性,其最終目標被確定為進行長期的網路間諜活動。
微軟特別強調,此次攻擊並未利用 OpenAI 平臺的任何安全漏洞或錯誤配置,而是濫用了 Assistants API 的內置功能。在發現這一威脅後,微軟立即與 OpenAI 展開合作調查,迅速識別並禁用了攻擊者所使用的帳戶及 API 密鑰。值得注意的是,被濫用的 Assistants API 已計畫於 2026 年 8 月被棄用。
為應對 SesameOp 帶來的威脅,微軟建議企業安全團隊採取一系列緩解措施。這些措施包括:嚴格審計防火牆日誌,監控流向外部服務的未授權連接;在所有設備上啟用篡改防護功能;將終端檢測和回應(EDR)系統配置為攔截模式,以主動阻止惡意行為的執行。
來源:中國快科技