微软警告:黑客把OpenAI用作武器打造隐蔽后门
微软发现黑客利用OpenAI Assistants API打造隐蔽后门SesameOp,通过加密指令实现长期间谍活动。了解攻击机制及微软防护建议!
IT之家 11 月 4 日消息,科技媒体 bleepingcomputer 昨日(11 月 3 日)发布博文,报道称微软安全研究人员发现名为“SesameOp”的新型后门恶意软件,该软件首次被证实滥用 OpenAI 的 Assistants API 作为其隐蔽的指挥与控制(C2)通道。
微软检测与响应团队(DART)于 2025 年 7 月的一次网络攻击调查中,首次发现了一种名为“SesameOp”的新型后门恶意软件。该恶意软件的独特之处在于,它创新性地利用了 OpenAI 的 Assistants API 作为其指挥与控制(C2)通道。
IT之家注:Assistants API 是由 OpenAI 公司提供的一项技术接口,原本设计用于帮助开发者构建能执行任务的 AI 助手。
通过借助合法的云服务,攻击者得以摆脱传统的恶意基础设施,从而更隐蔽地在受害者环境中实现持久化访问,并进行长达数月的远程控制,极大地增加了检测和响应的难度。
SesameOp 的攻击机制十分巧妙。它将 OpenAI 的 Assistants API 用作一个存储与中继平台,从该 API 获取经过压缩和加密的恶意指令。恶意软件在受感染的系统上接收到指令后,会对其进行解密并执行。
同时,在攻击中窃取到的信息也会通过对称与非对称加密技术进行组合加密,然后通过同一个 API 通道回传给攻击者,形成一个完整的隐蔽通信闭环。

从技术实现上看,SesameOp 主要由一个加载器(Netapi64.dll)和一个基于.NET 开发的后门程序组成。为了躲避安全软件的扫描,攻击载荷采用了 AES 和 RSA 双重加密,并结合 GZIP 压缩技术。
更棘手的是,攻击者利用了.NET AppDomainManager 注入(一种通过劫持.NET 应用加载过程来执行恶意代码的隐蔽技术)这一高级手段,在受害者系统中实现了长达数月的持久化潜伏。
为了实现长期潜伏,该恶意软件还会通过内部 Web Shell 和“战略性部署”的恶意进程来建立持久性,其最终目标被确定为进行长期的网络间谍活动。
微软特别强调,此次攻击并未利用 OpenAI 平台的任何安全漏洞或错误配置,而是滥用了 Assistants API 的内置功能。在发现这一威胁后,微软立即与 OpenAI 展开合作调查,迅速识别并禁用了攻击者所使用的账户及 API 密钥。值得注意的是,被滥用的 Assistants API 已计划于 2026 年 8 月被弃用。
为应对 SesameOp 带来的威胁,微软建议企业安全团队采取一系列缓解措施。这些措施包括:严格审计防火墙日志,监控流向外部服务的未授权连接;在所有设备上启用篡改防护功能;将终端检测和响应(EDR)系统配置为拦截模式,以主动阻止恶意行为的执行。
- 1正惊GIF:有点嚣张了!颜值超绝美女两部手机太招摇,看呆旁边小伙
- 2当年《暗黑3》靠一个资料片翻身,《暗黑4》能复制这条路吗?
- 3《魔兽世界》乌龟服已被判决,永久停止运营!
- 4八年老厂轰然倒塌!韩国游戏公司破产,三款游戏同时停运
- 5四月新游大爆发,多款情怀作新游上线,《龙之谷》IP新作上线韩服
- 6「DNF手游」“TOP5套装排名”火了!平民玩家首选、实战体验才是最大加分项!
- 7怀旧周报:《热血传奇》25周年为骨灰粉授勋,《冒险岛》怀旧服正式开放预约
- 8纯手工打造!外媒盛赞《影之刃零》“行业清流”
- 9虚拟主播切错摄像头,结果中之人只穿内衣!粉丝惊喜发现中之人跟皮套一样“大”
- 10《梦幻西游》4月大改爆料视频抢先看!大唐横扫休息还能出手?天机城这次赢麻了!


