近日,微軟安全研究團隊(DART)發出警告,指出一種新型的惡意軟件 “SesameOp” 正利用 OpenAI 的 Assistants API 進行網絡攻擊。這款惡意軟件的創新之處在於,它將這一合法的雲服務作爲其隱蔽的指揮與控制(C2)通道,使得攻擊者能夠在受害者的系統中悄然獲得持續訪問。

根據微軟的調查,SesameOp 在2025年7月的網絡攻擊中首次被發現。該惡意軟件通過使用 OpenAI 的 Assistants API 作爲存儲和中繼平臺,向感染系統發送經過壓縮和加密的惡意指令。在接收到指令後,惡意軟件會將其解密並執行,同時也會竊取系統中的信息,經過加密後再通過同一 API 通道返回給攻擊者,形成一個完整的隱蔽通信鏈。
從技術層面來看,SesameOp 包含一個加載器(Netapi64.dll)和一個基於.NET 開發的後門程序。爲了避免被安全軟件檢測,該惡意軟件使用 AES 和 RSA 雙重加密,並結合 GZIP 壓縮技術,增加了其隱蔽性。攻擊者還利用了一種稱爲.NET AppDomainManager 注入的高級技術,通過劫持.NET 應用加載過程來執行惡意代碼,實現長時間的潛伏。
微軟表示,此次攻擊並未利用 OpenAI 平臺的安全漏洞,而是濫用了 Assistants API 的內置功能。發現這一威脅後,微軟迅速與 OpenAI 展開合作,封禁了攻擊者使用的賬戶及 API 密鑰。此外,微軟還計劃在2026年8月棄用被濫用的 Assistants API。
爲應對 SesameOp 帶來的風險,微軟建議企業安全團隊採取一系列措施,包括嚴格審計防火牆日誌、監控未授權的外部連接,並啓用設備上的篡改防護功能。同時,企業應將終端檢測和響應(EDR)系統配置爲攔截模式,以主動阻止惡意行爲的執行。
劃重點:
💻 發現新型惡意軟件 “SesameOp”,利用 OpenAI Assistants API 進行隱蔽攻擊。
🔒 攻擊者通過加密指令和信息回傳,實現持續潛伏和遠程控制。
🚨 微軟建議企業加強網絡安全監控,採取措施防範此類攻擊。
