關閉選單
微軟:SesameOp惡意軟體濫用OpenAI Assistants API發動攻擊

資安威脅的態勢正隨著雲端服務與人工智慧 API 的普及而演變。微軟安全研究人員發現了 SesameOp 後門惡意軟體,該惡意軟體利用OpenAI Assistants API 作為隱藏的命令和控制通道 (C2 通道)。部署此惡意軟體使威脅行為者能夠利用合法的雲端服務遠端管理後門設備長達數月,而不是依賴專門的惡意基礎設施,後者可能會向受害者發出攻擊警報,並在隨後的事件響應期間被摧毀。

微軟的偵測與響應團隊(DART)在調查 2025 年 7 月的一起網路攻擊事件時,發現了這個名為 SesameOp 的惡意軟體。該惡意軟體被證實能讓攻擊者獲得對受損環境的長期存取權限。微軟事件響應團隊指出,威脅行為者不依賴傳統的惡意基礎設施,而是濫用 OpenAI 作為 C2 通道,以一種隱蔽的方式在受損環境中進行通訊和協調惡意活動。

SesameOp 後門利用 OpenAI Assistants API 作為儲存和中繼機制,取得壓縮加密的命令,惡意軟體對其進行解密並在受感染的系統上執行。攻擊中收集的資訊使用對稱加密和非對稱加密相結合的方式進行加密,並透過相同 API 通道傳輸回攻擊者。

DART 研究人員觀察到的攻擊鏈涉及一個經過高度混淆的載入器(loader),以及透過 .NET AppDomainManager 注入到多個 Microsoft Visual Studio 公用程式中的 .NET 惡意後門程式。該惡意軟體透過內部網頁殼層(web shells)和「策略性佈署」的惡意程序來建立持久性,這些設計旨在實現長期的間諜活動。

值得注意的是,微軟表示該惡意軟體並非利用 OpenAI 平台的漏洞或配置錯誤,而是濫用了 Assistants API 的內建功能(此 API 預計將於 2026 年 8 月棄用)。微軟與 OpenAI 合作調查了威脅行為者對該 API 的濫用行為,最終成功識別並禁用了用於攻擊的帳戶和 API 金鑰。

微軟補充說明,SesameOp 惡意軟體的隱蔽性質,與其達成長期持久性以進行間諜活動的攻擊目標是一致的。這種將合法雲端服務(如 AI API)轉變為惡意活動基礎設施的行為,代表了攻擊者正在採取更精密的策略來逃避傳統的安全檢測,使偵測與應對變得更為複雜。

為了減輕 SesameOp 惡意軟體攻擊的影響,微軟建議安全團隊審核防火牆日誌、啟用篡改保護、將端點偵測配置為阻止模式,並監控與外部服務的未經授權的連線。這些緩解措施旨在應對惡意軟體尋求長期持久性和利用合法服務進行隱蔽通訊的特性,確保企業網路環境的安全與可視性。


資料來源:https://www.bleepingcomputer.com/news/security/microsoft-sesameop-malware-abuses-openai-assistants-api-in-attacks/
 
微軟安全團隊發現名為 SesameOp 的後門惡意軟體,濫用 OpenAI Assistants API 作為隱藏的命令和控制通道,進行長期間諜活動並竊取資料。