駭客濫用 OpenAI Assistants API!微軟揭「SesameOp」隱形後門攻擊

微軟揭露駭客利用OpenAI的Assistants API作為C&C通道操控惡意程式SesameOp,隱匿在合法流量中發動攻擊。此後門程式通過加密與混淆手法悄悄傳遞指令,潛在威脅資安。

OpenAI 的 Assistants API 對駭客來說有新用途,倒不是寫程式或寫文章,而是控制惡意程式。

微軟上周解說一隻前所未見的後門程式,名為 SesameOp,它會利用 OpenAI 的 Assistant API 作為 C&C 通道在受感染系統和攻擊者之間傳送指令。微軟七月首次發現 SesameOp 已為害了數個月,它透過把自己的網路流量和合法的 AI 流量混雜,在任何使用 api.openai.com 的用戶眼前明目張膽地攻擊。

微軟事件回應小組指出,攻擊串一開始是由 loader 以名為.NET AppDomaintManager 注入的手法植入後門程式。惡意軟體並不會直接對 ChatGPT 交談,而是劫持 OpenAI 基礎架構為資料傳送員。它接收指令,外洩資料,都是在數百萬使用者每天慣常使用的同一條通道上進行。

由於跑在合法雲端基礎架構上,讓 SesameOp 不留啟人疑竇的跡象。該後門程式利用 OpenAI 作為 C2 通道暗中操作惡意活動。但微軟說,這次攻擊不能說是 OpenAI 的漏洞或配置錯誤,只能是 OpenAI Assistant API 內建能力的誤用。

微軟的技術分析顯示,SesameOp 使用惡意程式壓縮和分層加密手法隱藏指令、外傳資料,DLL 以 Eazfuscator.NET 混淆;透過.NET AppDomainManager 注入手法載入 runtime,然後後門程式從 Assistants API 拉取加密指令,在本地解密並執行,最後將結果回傳給 C2 Server,微軟稱其手法十分高明,神不知鬼不覺。

對資安人員來說這十分棘手,因為在公司網路流量觀察到 OpenAI API 連線你不能說它是駭客入侵。微軟甚至發出請求,協助研究員糾出異常 OpenAI 端點的程序連線。

Assistants API 本身即將在 2026 年八月停用,或許可關閉這個特殊破口。

微軟並未說明利用 OpenAI 散佈 SesameOp 的是誰,但說已經研究結果分享給了 OpenAI,後者已經找到被駭客濫用的 API 金鑰及帳號,也已經關閉。

OpenAI 並未對此回應。

在 OpenAI 逐漸延伸進企業網路的今天,這次的攻擊想必不會是最後一次。

來源:The Register 

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link