
微软安全研究团队(DART)近日发布紧急安全警报,揭示了一种名为”SesameOp”的新型恶意软件正在利用OpenAI的Assistants API进行隐蔽的网络攻击。这种恶意软件的创新攻击手法在于,它巧妙地将合法的云服务OpenAI Assistants API作为其指挥与控制(C2)通道,使攻击者能够在受害者系统中实现隐蔽的持续访问。根据微软团队的深入调查,SesameOp恶意软件最早在2025年7月的网络攻击活动中被发现。
该恶意软件的核心攻击机制在于,它将OpenAI的Assistants API非法用于存储和中继恶意指令。攻击者通过这个看似合法的API通道,向感染系统发送经过AES和RSA双重加密以及GZIP压缩的恶意指令包。当恶意软件接收到指令后,会立即进行解密并执行相应操作,同时还会窃取系统中的敏感信息,经过加密处理后,再通过同一API通道悄无声息地返回攻击者控制端,形成了一个完整的隐蔽通信链路。
从技术架构来看,SesameOp恶意软件由两个核心组件构成:一个名为Netapi64.dll的加载器,以及一个基于.NET框架开发的隐蔽后门程序。为了逃避安全软件的检测,该恶意软件采用了多种高级隐身技术:不仅使用AES和RSA双重加密算法,还结合GZIP压缩技术,大幅提升了其检测难度。更令人警惕的是,攻击者还利用了一种名为.NET AppDomainManager注入的攻击技术,通过劫持.NET应用程序的加载过程来执行恶意代码,实现长时间的潜伏渗透。

需要特别指出的是,此次攻击并未涉及OpenAI平台的安全漏洞,而是完全利用了Assistants API的内置功能。发现这一威胁后,微软第一时间与OpenAI展开紧急合作,迅速封禁了攻击者使用的账户及API密钥,有效遏制了攻击活动。同时,微软宣布计划在2026年8月正式弃用被滥用的Assistants API,以彻底消除这一安全隐患。
针对SesameOp带来的严峻安全挑战,微软向企业安全团队提出了多项防范建议:首先应严格审计防火墙日志,重点监控所有未授权的外部连接;其次要立即启用设备上的篡改防护功能,增强系统防御能力;此外,企业还应将终端检测和响应(EDR)系统配置为拦截模式,实现对恶意行为的主动阻止。微软强调,企业必须建立全面的网络安全防护体系,才能有效应对这类新型攻击威胁。
