新型SesameOp后门检测:微软发现滥用OpenAI Assistants API的恶意软件

微软发现新型SesameOp后门恶意软件,其创新性地滥用OpenAI Assistants API作为C2通信渠道。文章详细分析该恶意软件的技术架构、感染链及检测方法,包括.NET注入、加密通信机制等关键技术细节。

SesameOp后门检测:微软发现新型恶意软件在网络攻击中滥用OpenAI Assistants API

检测SesameOp后门攻击

AI驱动的网络攻击正在迅速重塑企业的威胁格局,带来了前所未有的复杂性和风险。网络犯罪分子越来越多地使用人工智能来实施经济动机的攻击,最近的例子包括FunLocker勒索软件和Koske恶意软件。

在最近的发现中,微软检测与响应团队(DART)识别出一种高度先进的后门,该后门以一种全新的方式利用OpenAI Assistants API——作为命令与控制(C2)通信渠道。这种方法允许攻击者在受感染系统中隐蔽地管理和协调恶意操作,规避传统安全防御。这一发现突显了AI在网络犯罪中的使用,强调了企业保持警惕并调整安全策略的必要性。

企业正在进入网络风险的新时代,攻击者越来越多地利用人工智能瞄准关键业务系统。生成式AI不仅创造了新的漏洞,还实现了更复杂和自适应的攻击方法。《Splunk 2025年安全状况报告》发现,安全领导者预计威胁行为者将使用生成式AI使攻击更有效(32%)、增加攻击频率(28%)、发明全新的攻击技术(23%)并进行详细侦察(17%)。这些趋势强调了组织重新思考网络安全策略并采用更智能、主动的防御来对抗AI驱动威胁的紧迫性。

注册SOC Prime平台以受益于AI的防御能力,并在开发的最早阶段检测SesameOp后门攻击。该平台提供及时的威胁情报和可操作的检测内容,并得到完整的实时网络防御产品套件的支持。

所有检测都与多个SIEM、EDR和数据湖解决方案兼容,并映射到MITRE ATT&CK®框架。此外,每条规则都包含详细的元数据,包括威胁情报参考、攻击时间线、分类建议等。

安全工程师还可以利用Uncoder AI,这是一个用于检测工程的IDE和协同驾驶。借助Uncoder,防御者可以立即将IOC转换为自定义狩猎查询,从原始威胁报告中制作检测代码,生成攻击流程图,启用ATT&CK标签预测,利用AI驱动的查询优化,并在多个平台之间转换检测内容。

SesameOp恶意软件攻击分析

微软研究人员最近发现了一种名为SesameOp的新型后门,其特点是创新性地使用OpenAI Assistants API进行C2操作。与传统方法不同,对手利用OpenAI API作为隐蔽通信渠道,在受感染环境中发出和管理命令。恶意软件的一个组件使用该API作为中继机制来检索指令并在受感染系统上执行它们。后门用于C2操作的OpenAI Assistants API允许开发人员将AI驱动的代理嵌入应用程序和工作流中。

该后门于2025年7月在微软调查长期入侵时发现,存在于攻击者已持续数月的网络中。分析揭示了内部Web Shell的复杂结构,这些Web Shell通过.NET AppDomainManager注入链接到嵌入在受感染的Microsoft Visual Studio实用程序中的持久恶意进程,这是一种已知的防御规避策略。

对类似修改的Visual Studio实用程序的进一步搜寻发现了旨在支持与内部Web Shell网络通信的其他组件。其中一个组件被识别为新的SesameOp恶意软件。SesameOp是一个为长期持久性定制的后门,允许攻击者隐秘控制受感染系统,表明该操作的主要目标是长期间谍活动。

感染链包括一个加载程序(Netapi64.dll)和一个使用OpenAI Assistants API作为其C2通道的.NET后门(OpenAIAgent.Netapi64)。该DLL使用Eazfuscator.NET进行了严重混淆,专为隐秘性、持久性和加密通信而构建。在运行时,Netapi64.dll通过.NET AppDomainManager注入到主机进程中,由与主机可执行文件捆绑在一起的特殊配置.config文件触发。

OpenAIAgent.Netapi64包含后门的核心功能。尽管其名称如此,但它不使用OpenAI SDK或在本地运行模型;而是轮询OpenAI Assistants API以检索压缩的、加密的命令,在主机上解密并执行它们,然后将结果作为API消息返回。使用压缩和加密来使传入的有效负载和传出响应不被发现。

恶意消息使用三种描述类型:SLEEP(暂停线程)、Payload(从消息中提取指令并在单独线程中运行)和Result(将执行输出返回给OpenAI,描述设置为"Result")。尽管与攻击活动相关的对手身份仍然未知,但该案例突显了合法服务持续被滥用以隐藏恶意活动。为了提高认识,微软与OpenAI分享了其发现,后者禁用了可疑的API密钥和账户。OpenAI计划于2026年8月弃用此API,用新的Responses API替换。

作为预防SesameOp后门攻击的潜在缓解步骤,供应商建议定期审计防火墙和Web服务器日志,保护所有面向互联网的系统,并使用端点保护和网络保护来阻止C2通信。必须确保在Microsoft Defender中启用篡改保护和实时保护,以阻止模式运行端点检测,并配置自动调查和修复以快速应对潜在威胁。此外,团队应启用云提供的保护并阻止可能不需要的应用程序,以降低不断演变的攻击带来的风险。

采用创新方法和AI技术的网络攻击日益增多,要求防御者保持高度警惕以领先于对手。SesameOp的出现,一种独特利用OpenAI API作为C2通道以隐秘协调恶意活动的后门,反映了威胁行为者采用的日益复杂的策略趋势。通过依赖为SOC团队提供的AI原生检测智能平台,该平台提供实时、跨平台的检测智能,以更快、更有效地预测、检测、验证和响应网络威胁,全球组织可以构建一个有弹性的网络安全生态系统,并预防最重要的攻击。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计