SesameOp 恶意软件滥用 OpenAI Assistants API 实现与 C2 服务器的隐蔽通信

💡 原文中文,约1600字,阅读约需4分钟。
📝

内容提要

一种名为SesameOp的新型后门程序被发现,利用OpenAI Assistants API进行隐蔽的命令与控制通信,挑战传统安全假设。该恶意软件通过合法服务流量发送指令,隐藏在合法进程中,难以被检测。微软与OpenAI已联合调查并禁用相关API密钥。

🎯

关键要点

  • 发现了一种名为SesameOp的新型高级后门程序,利用OpenAI Assistants API进行隐蔽的命令与控制通信。
  • 该恶意软件通过合法服务流量发送指令,隐藏在合法进程中,难以被检测。
  • SesameOp采用精密的架构设计,包括内部Web Shell和持久性恶意进程,利用被入侵的Microsoft Visual Studio进行注入。
  • 感染链由两个组件组成:Netapi64.dll作为加载器,OpenAIAgent.Netapi64作为核心功能组件。
  • 恶意软件通过OpenAI平台协调C2通信,使用Assistants API作为消息存储机制。
  • 通信机制复杂,恶意软件通过与OpenAI的向量存储基础设施建立联系来检索命令。
  • 解密和执行过程涉及多层解密和动态加载的.NET模块,结果通过合法流量返回给操作者。
  • 由于流量看似正常,网络监控工具几乎无法检测到这种双向通信。
  • OpenAI Assistants API将于2026年8月停用,微软与OpenAI已联合调查并禁用相关API密钥。
  • 该案例显示新兴技术可能在安全社区完全理解其影响之前被武器化的风险。
➡️

继续阅读