首页 > 快讯 > 创新黑客技术:借助 OpenAI API 设计 “隐身” 的恶意后门软件

创新黑客技术:借助 OpenAI API 设计 “隐身” 的恶意后门软件

发布时间:2025-11-04 11:08:49 | 责任编辑:张毅 | 浏览量:5 次

近日,微软安全研究团队(DART)发出警告,指出一种新型的恶意软件 “SesameOp” 正利用 OpenAI 的 Assistants API 进行网络攻击。这款恶意软件的创新之处在于,它将这一合法的云服务作为其隐蔽的指挥与控制(C2)通道,使得攻击者能够在受害者的系统中悄然获得持续访问。
根据微软的调查,SesameOp 在2025年7月的网络攻击中首次被发现。该恶意软件通过使用 OpenAI 的 Assistants API 作为存储和中继平台,向感染系统发送经过压缩和加密的恶意指令。在接收到指令后,恶意软件会将其解密并执行,同时也会窃取系统中的信息,经过加密后再通过同一 API 通道返回给攻击者,形成一个完整的隐蔽通信链。
从技术层面来看,SesameOp 包含一个加载器(Netapi64.dll)和一个基于.NET 开发的后门程序。为了避免被安全软件检测,该恶意软件使用 AES 和 RSA 双重加密,并结合 GZIP 压缩技术,增加了其隐蔽性。攻击者还利用了一种称为.NET AppDomainManager 注入的高级技术,通过劫持.NET 应用加载过程来执行恶意代码,实现长时间的潜伏。
微软表示,此次攻击并未利用 OpenAI 平台的安全漏洞,而是滥用了 Assistants API 的内置功能。发现这一威胁后,微软迅速与 OpenAI 展开合作,封禁了攻击者使用的账户及 API 密钥。此外,微软还计划在2026年8月弃用被滥用的 Assistants API。
为应对 SesameOp 带来的风险,微软建议企业安全团队采取一系列措施,包括严格审计防火墙日志、监控未授权的外部连接,并启用设备上的篡改防护功能。同时,企业应将终端检测和响应(EDR)系统配置为拦截模式,以主动阻止恶意行为的执行。
划重点:
💻 发现新型恶意软件 “SesameOp”,利用 OpenAI Assistants API 进行隐蔽攻击。
🔒 攻击者通过加密指令和信息回传,实现持续潜伏和远程控制。
🚨 微软建议企业加强网络安全监控,采取措施防范此类攻击。

创新黑客技术:借助 OpenAI API 设计 “隐身” 的恶意后门软件

这是一篇关于黑客新手法:利用 OpenAI API 创建 “隐形” 后门恶意软件的文章,内容值得关注。

©️版权声明:
本网站(https://aigc.izzi.cn)刊载的所有内容,包括文字、图片、音频、视频等均在网上搜集。
访问者可将本网站提供的内容或服务用于个人学习、研究或欣赏,以及其他非商业性或非盈利性用途,但同时应遵守著作权法及其他相关法律的规定,不得侵犯本网站及相关权利人的合法权利。除此以外,将本网站任何内容或服务用于其他用途时,须征得本网站及相关权利人的书面许可,并支付报酬。
本网站内容原作者如不愿意在本网站刊登内容,请及时通知本站,予以删除。

最新Ai信息

最新Ai工具

热门AI推荐