HackerNews 5小时前
新型后门利用OpenAI API进行隐蔽通信
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

微软近期披露了一款名为“SesameOp”的新型后门恶意软件,其独特之处在于利用OpenAI Assistants API作为指挥与控制(C2)通信通道。该后门在2025年7月的一次复杂安全事件调查中被发现,攻击者利用该API秘密传递指令并执行恶意活动,同时利用AppDomainManager注入技术和混淆加密手段来规避检测。此后门旨在实现长期潜伏和间谍活动。OpenAI已确认并禁用相关API密钥。微软建议企业加强日志审计、启用篡改防护和配置EDR系统以应对此类威胁。

🔍 **创新通信方式**:SesameOp后门恶意软件突破传统C2通信模式,创造性地利用OpenAI Assistants API作为指令传递和恶意活动协调的通道。这种方式巧妙地伪装成合法API流量,极大地增加了检测难度,为攻击者提供了隐蔽的操作空间。

🛡️ **规避检测的技术手段**:该恶意软件采用了多重技术来增强隐蔽性。它使用AppDomainManager注入技术,一种比传统DLL旁加载更易于实施的隐蔽技术,通过劫持.NET应用加载过程来执行恶意代码。此外,恶意载荷还采用AES和RSA双重加密结合GZIP压缩的防护机制,并经过Eazfuscator.NET的高度混淆处理,进一步提高了其逃避安全扫描的能力。

🎯 **攻击目标与持久化**:SesameOp的核心设计目标是维持对受感染设备的持久访问权限,使威胁行为者能够秘密控制设备,进行长期潜伏和间谍活动。其指令类型包括“休眠”(SLEEP)使进程线程暂停、“有效载荷”(Payload)执行指令中的消息内容,以及“结果”(Result)将执行输出回传至OpenAI平台,形成完整的隐蔽通信闭环。

🤝 **安全协同与应对建议**:微软已与OpenAI共享调查结果,OpenAI已采取措施识别并禁用了疑似被攻击者使用的API密钥及关联账户。微软建议企业安全团队严格审计防火墙日志,监控未授权的外部服务连接;在所有设备上启用篡改防护功能;并将终端检测与响应(EDR)系统配置为拦截模式,主动阻止恶意行为的执行。

HackerNews 编译,转载请注明出处:

微软近日披露了一款名为 “SesameOp” 的新型后门恶意软件细节,该后门创新性地将 OpenAI Assistants 应用程序接口(API)用作指挥与控制(C2)通信通道

微软事件响应部门的检测与响应团队(DART)在周一发布的技术报告中指出:“该后门的威胁行为者并未依赖传统手段,而是滥用 OpenAI 作为指挥与控制通道,以此在受入侵环境中秘密通信并协调恶意活动。” 报告进一步解释:“后门的某个组件会将 OpenAI Assistants API 用作存储或中继机制,获取恶意指令后由恶意软件执行。”

这家科技巨头透露,该植入式恶意软件于 2025 年 7 月在一次复杂安全事件调查中被发现。在该事件中,不明身份的威胁行为者已在目标环境中维持持久访问长达数月,但微软未披露受影响受害者的具体信息。

深入调查显示,此次入侵活动包含一套 “复杂配置” 的内部网页木马(Web Shell),这些木马专门用于执行来自 “持久化、战略性部署” 的恶意进程所中继的指令。而这些恶意进程又借助了被恶意库篡改的微软 Visual Studio 实用程序,这种技术手段被称为 AppDomainManager 注入 —— 一种通过劫持.NET 应用加载过程来执行恶意代码的隐蔽技术,比传统的 DLL 旁加载更易实施。

SesameOp 是一款定制化后门,核心设计目标是维持持久访问权限,让威胁行为者能够秘密控制受感染设备,这表明此次攻击的核心目的是实现长期潜伏以开展间谍活动。

OpenAI Assistants API 原本旨在帮助开发者将人工智能驱动的代理直接集成到应用程序和工作流程中,但该 API 已被 OpenAI 列入弃用计划,将于 2026 年 8 月停止服务,取而代之的是全新的 Responses API,后者在灵活性、性能和功能上均有提升。

根据微软披露的攻击链,SesameOp 包含一个加载器组件(“Netapi64.dll”)和一个基于.NET 的后门程序(“OpenAIAgent.Netapi64”)。后门程序利用 OpenAI API 作为指挥与控制通道,获取加密后的恶意指令,解密后在本地执行,执行结果则以消息形式回传至 OpenAI 平台,形成完整的隐蔽通信闭环。

微软表示:“该动态链接库(DLL)通过Eazfuscator.NET进行高度混淆处理,专为隐蔽性、持久化及利用 OpenAI Assistants API 实现安全通信而设计。Netapi64.dll 会根据宿主可执行文件附带的特制.config 文件指令,通过.NET AppDomainManager 注入技术在运行时加载到宿主程序中。” 为规避安全扫描,其恶意载荷还采用了 AES 和 RSA 双重加密结合 GZIP 压缩的防护机制。

从 OpenAI 获取的助手列表中,消息描述字段支持三种指令类型:

目前该恶意软件的幕后操作者身份尚未明确,但这一事件凸显了威胁行为者持续滥用合法工具实施恶意活动的趋势 —— 通过伪装成正常网络流量以规避检测。微软透露已与 OpenAI 共享相关调查结果,OpenAI 已识别并禁用了疑似被攻击者使用的 API 密钥及关联账户。

针对此次威胁,微软建议企业安全团队采取多项缓解措施:严格审计防火墙日志,监控未授权的外部服务连接;在所有设备上启用篡改防护功能;将终端检测与响应(EDR)系统配置为拦截模式,主动阻止恶意行为执行。

 


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

SesameOp 后门 OpenAI API C2通信 AppDomainManager注入 网络安全 恶意软件 Backdoor OpenAI API C2 Communication AppDomainManager Injection Cybersecurity Malware
相关文章