近日,微软安全研究团队(DART)发出警告,指出一种新型的恶意软件 “SesameOp” 正利用 OpenAI 的 Assistants API 进行网络攻击。这款恶意软件的创新之处在于,它将这一合法的云服务作为其隐蔽的指挥与控制(C2)通道,使得攻击者能够在受害者的系统中悄然获得持续访问。

根据微软的调查,SesameOp 在2025年7月的网络攻击中首次被发现。该恶意软件通过使用 OpenAI 的 Assistants API 作为存储和中继平台,向感染系统发送经过压缩和加密的恶意指令。在接收到指令后,恶意软件会将其解密并执行,同时也会窃取系统中的信息,经过加密后再通过同一 API 通道返回给攻击者,形成一个完整的隐蔽通信链。
从技术层面来看,SesameOp 包含一个加载器(Netapi64.dll)和一个基于.NET 开发的后门程序。为了避免被安全软件检测,该恶意软件使用 AES 和 RSA 双重加密,并结合 GZIP 压缩技术,增加了其隐蔽性。攻击者还利用了一种称为.NET AppDomainManager 注入的高级技术,通过劫持.NET 应用加载过程来执行恶意代码,实现长时间的潜伏。
微软表示,此次攻击并未利用 OpenAI 平台的安全漏洞,而是滥用了 Assistants API 的内置功能。发现这一威胁后,微软迅速与 OpenAI 展开合作,封禁了攻击者使用的账户及 API 密钥。此外,微软还计划在2026年8月弃用被滥用的 Assistants API。
为应对 SesameOp 带来的风险,微软建议企业安全团队采取一系列措施,包括严格审计防火墙日志、监控未授权的外部连接,并启用设备上的篡改防护功能。同时,企业应将终端检测和响应(EDR)系统配置为拦截模式,以主动阻止恶意行为的执行。
划重点:
💻 发现新型恶意软件 “SesameOp”,利用 OpenAI Assistants API 进行隐蔽攻击。
🔒 攻击者通过加密指令和信息回传,实现持续潜伏和远程控制。
🚨 微软建议企业加强网络安全监控,采取措施防范此类攻击。
