关键词
网络攻击
![]()
安全研究人员近日发现一种名为 SesameOp 的新型后门,攻击者利用 OpenAI 的 Assistants API 在被攻陷主机与远程操作者之间交换指令与数据,将传统的恶意控制服务器替换为看似合法的云服务通道。微软的检测与响应团队 DART 指出,这一事件反映了威胁行为者日益倾向于滥用受信任技术来掩盖恶意流量的趋势——Se sameOp 并非利用 OpenAI 产品的安全缺陷,而是巧妙地把可用功能作为通信载体,在系统被攻破后悄然展开活动。
事件起因于分析人员对遭修改的 Microsoft Visual Studio 工具的排查,他们在加载异常库时发现了名为 Netapi64.dll 的混淆加载器,进一步追查发现该加载器会运行一个被隐藏的 .NET 组件 OpenAIAgent.Netapi64。该后门通过在攻击者控制的 OpenAI 帐号下创建与管理自定义的“Assistants”来存储和检索指令,这些 Assistants 被用作承载经编码的消息,标签诸如 SLEEP、Payload 与 Result。每一轮通信都经过压缩、加密并以 Base64 编码,从而降低被常规检测机制识别的概率。
技术分析显示,SesameOp 借助 .NET 的 AppDomainManager 注入技术在运行时加载自身代码,并在内存中通过嵌入的 JavaScript 引擎执行载荷。这种设计更像是为长期潜伏与情报窃取而构建,而非面向大规模的金融敲诈。感染主机一旦建立了与 OpenAI API 的通信链路,远控操作者便可下发命令、收集执行结果并通过同一合法 API 将结果回传,整个过程伪装成正常的云服务调用。
在微软发现该活动后,已与 OpenAI 合作禁用了攻击者使用的 API 密钥与账号。双方确认此次滥用仅限于 API 调用层面,并未导致对模型数据或用户信息的访问。微软强调,这并非 OpenAI 系统存在漏洞,而是展示了攻击者如何适应并利用主流工具进行隐蔽通信的能力。为应对类似威胁,微软建议组织对服务器日志进行审核、在代理与防火墙层面实施更严格的访问控制,并监控来自异常进程的 api.openai.com 连接行为。

安全圈

网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.