微软警告:黑客把OpenAI用作武器打造隐蔽后门
微软发现黑客利用OpenAI Assistants API打造隐蔽后门SesameOp,通过加密指令实现长期间谍活动。了解攻击机制及微软防护建议!
IT之家 11 月 4 日消息,科技媒体 bleepingcomputer 昨日(11 月 3 日)发布博文,报道称微软安全研究人员发现名为“SesameOp”的新型后门恶意软件,该软件首次被证实滥用 OpenAI 的 Assistants API 作为其隐蔽的指挥与控制(C2)通道。
微软检测与响应团队(DART)于 2025 年 7 月的一次网络攻击调查中,首次发现了一种名为“SesameOp”的新型后门恶意软件。该恶意软件的独特之处在于,它创新性地利用了 OpenAI 的 Assistants API 作为其指挥与控制(C2)通道。
IT之家注:Assistants API 是由 OpenAI 公司提供的一项技术接口,原本设计用于帮助开发者构建能执行任务的 AI 助手。
通过借助合法的云服务,攻击者得以摆脱传统的恶意基础设施,从而更隐蔽地在受害者环境中实现持久化访问,并进行长达数月的远程控制,极大地增加了检测和响应的难度。
SesameOp 的攻击机制十分巧妙。它将 OpenAI 的 Assistants API 用作一个存储与中继平台,从该 API 获取经过压缩和加密的恶意指令。恶意软件在受感染的系统上接收到指令后,会对其进行解密并执行。
同时,在攻击中窃取到的信息也会通过对称与非对称加密技术进行组合加密,然后通过同一个 API 通道回传给攻击者,形成一个完整的隐蔽通信闭环。

从技术实现上看,SesameOp 主要由一个加载器(Netapi64.dll)和一个基于.NET 开发的后门程序组成。为了躲避安全软件的扫描,攻击载荷采用了 AES 和 RSA 双重加密,并结合 GZIP 压缩技术。
更棘手的是,攻击者利用了.NET AppDomainManager 注入(一种通过劫持.NET 应用加载过程来执行恶意代码的隐蔽技术)这一高级手段,在受害者系统中实现了长达数月的持久化潜伏。
为了实现长期潜伏,该恶意软件还会通过内部 Web Shell 和“战略性部署”的恶意进程来建立持久性,其最终目标被确定为进行长期的网络间谍活动。
微软特别强调,此次攻击并未利用 OpenAI 平台的任何安全漏洞或错误配置,而是滥用了 Assistants API 的内置功能。在发现这一威胁后,微软立即与 OpenAI 展开合作调查,迅速识别并禁用了攻击者所使用的账户及 API 密钥。值得注意的是,被滥用的 Assistants API 已计划于 2026 年 8 月被弃用。
为应对 SesameOp 带来的威胁,微软建议企业安全团队采取一系列缓解措施。这些措施包括:严格审计防火墙日志,监控流向外部服务的未授权连接;在所有设备上启用篡改防护功能;将终端检测和响应(EDR)系统配置为拦截模式,以主动阻止恶意行为的执行。
- 1《生化危机8》中的迪米特雷斯库夫人为里昂的“渴颜”热潮铺平了道路
- 2完美世界:《异环》全球首日流水超 1 亿元,核心指标优于《幻塔》同期水平
- 3《007》新作口碑爆了!年度最佳有力竞争者
- 4索尼新作又搞同性恋被喷!玩家盘点“女同角色”吐槽
- 5《Diablo 4》Lord of Hatred DLC 结局解析——接下来会发生什么?
- 6DNF:开价3个亿!鬼剑士又一套T0时装爆火,但只需要2000万金币平替!
- 7【魔兽世界】雷火一则公告,让时光服这四件装备价格暴涨,伟大再次重回7000G
- 85月新游推荐:从秋名山飙车到体验詹姆斯邦德;权游MMO值得玩吗
- 9正惊GIF:别硬撑了!绝佳身材美女一只轻抚长腿,不舒服就去休息吧
- 10《魔兽世界》新版本爆料:新团本BOSS!还有全新养成玩法

