微软示警:OpenAI API 首次被发现滥用,黑客利用 AI 发号施令

微软检测与响应团队(DART)在2025 年 7 月的一次网络攻击调查中,首次发现了一种名为“SesameOp”的新型后门恶意软件。它创新性地利用了 OpenAI 的 Assistants API 作为指挥与控制(C2)通道。

这个恶意软件坏得很聪明——直接把OpenAIAssistants API当“隐蔽指挥中心”!

以前黑客得自己搭服务器,现在钻合法云服务的空子,指令加密藏在AI对话里,偷的数据再打包传回去…

最绝的是,它不用漏洞,纯“合理利用”API功能!能在电脑里潜伏好几个月,像间谍一样偷信息。

从技术实现上看,SesameOp 主要由一个加载器(Netapi64.dll)和一个基于.NET 开发的后门程序组成。为了躲避安全软件的扫描,攻击载荷采用了 AES 和 RSA 双重加密,并结合 GZIP 压缩技术。

更棘手的是,攻击者利用了.NET AppDomainManager 注入(一种通过劫持.NET 应用加载过程来执行恶意代码的隐蔽技术)这一高级手段,在受害系统中实现了长达数月的持久化潜伏

为了实现长期潜伏,恶意软件还会通过内部 Web Shell 和“战略性部署”的恶意进程来建立持久性,其最终目地是进行长期的网络间谍活动。

微软特别强调,这次攻击并未利用 OpenAI 平台的任何安全漏洞或错误配置,而是滥用了 Assistants API 的内置功能。

在发现后,微软发现后立刻联动OpenAI封了攻击者所使用的账户及 API 密钥。值得注意的是,被滥用的 Assistants API 明年8月也要停用了…

微软建议企业安全团队采取一些缓解措施。

这些措施包括:

严格审计防火墙日志,监控流向外部服务的未授权连接;

在所有设备上启用篡改防护功能;

将终端检测和响应(EDR)系统配置为拦截模式,以主动阻止恶意行为的执行。

企业现在得查防火墙、开防护,咱们普通人也多留个心眼——科技越方便,安全弦越不能松啊!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值