SesameOp 恶意软件滥用 OpenAI Assistants API 实现与 C2 服务器的隐蔽通信

💡 原文中文,约1600字,阅读约需4分钟。
📝

内容提要

一种名为SesameOp的新型后门程序被发现,利用OpenAI Assistants API进行隐蔽的命令与控制通信,挑战传统安全假设。该恶意软件通过合法服务流量发送指令,隐藏在合法进程中,难以被检测。微软与OpenAI已联合调查并禁用相关API密钥。

🎯

关键要点

  • 发现了一种名为SesameOp的新型高级后门程序,利用OpenAI Assistants API进行隐蔽的命令与控制通信。
  • 该恶意软件通过合法服务流量发送指令,隐藏在合法进程中,难以被检测。
  • SesameOp采用精密的架构设计,包括内部Web Shell和持久性恶意进程,利用被入侵的Microsoft Visual Studio进行注入。
  • 感染链由两个组件组成:Netapi64.dll作为加载器,OpenAIAgent.Netapi64作为核心功能组件。
  • 恶意软件通过OpenAI平台协调C2通信,使用Assistants API作为消息存储机制。
  • 通信机制复杂,恶意软件通过与OpenAI的向量存储基础设施建立联系来检索命令。
  • 解密和执行过程涉及多层解密和动态加载的.NET模块,结果通过合法流量返回给操作者。
  • 由于流量看似正常,网络监控工具几乎无法检测到这种双向通信。
  • OpenAI Assistants API将于2026年8月停用,微软与OpenAI已联合调查并禁用相关API密钥。
  • 该案例显示新兴技术可能在安全社区完全理解其影响之前被武器化的风险。

延伸问答

SesameOp恶意软件是如何利用OpenAI Assistants API进行通信的?

SesameOp通过合法服务流量发送指令,利用OpenAI Assistants API作为消息存储机制,隐藏在合法进程中进行隐蔽的命令与控制通信。

SesameOp恶意软件的架构设计有哪些特点?

SesameOp采用了内部Web Shell和持久性恶意进程的精密架构设计,利用被入侵的Microsoft Visual Studio进行注入,规避传统检测机制。

SesameOp的感染链由哪些组件组成?

SesameOp的感染链由两个组件组成:Netapi64.dll作为加载器,OpenAIAgent.Netapi64作为核心功能组件。

为什么SesameOp的通信难以被检测?

由于SesameOp的通信流量看似正常,几乎无法被网络监控工具检测到,攻击者利用合法服务流量进行隐蔽操作。

OpenAI Assistants API的停用对SesameOp有何影响?

OpenAI Assistants API将于2026年8月停用,这将影响SesameOp的通信机制,微软与OpenAI已禁用相关API密钥。

SesameOp恶意软件的解密和执行过程是怎样的?

SesameOp通过多层解密和动态加载的.NET模块执行命令,结果通过合法流量返回给操作者。

➡️

继续阅读