SesameOp 恶意软件滥用 OpenAI Assistants API 实现···
简介
一种名为 SesameOp 的新型高级后门程序近期被发现,其采用的命令与控制通信方式从根本上挑战了传统安全假设。微软事件响应与检测团队指出,该恶意软件通过滥用OpenAI Assistants API,将通信流量伪装成合法的AI服务请求,从而绕过常规网络监控和防火墙规则。这种隐蔽通信机制使得攻击者能够远程控制受感染设备,窃取敏感数据,同时极大增加了安全人员的检测难度。
核心详情
SesameOp恶意软件的核心技术在于其滥用OpenAI Assistants API构建加密通信信道。具体而言,恶意软件将C2指令封装在看似正常的API请求中,利用AI服务作为中继点,有效隐藏了攻击源和通信内容。微软安全团队通过行为分析和网络流量深度检测识别出该威胁,发现其通信模式模仿了合法AI交互,仅通过特定时序或载荷特征才能区分。这种设计不仅规避了基于签名的检测,还对依赖传统流量分析的防御方案构成挑战,突显了高级持续性威胁(APT)在云服务滥用方面的演进趋势。
适用范围
本内容适用于企业网络安全团队、SOC分析师、威胁情报研究人员以及使用OpenAI API或类似AI服务的开发运维人员。特别针对需要防护高级网络威胁、监控云服务滥用或优化API安全策略的组织场景。
推荐措施
1、实施API调用行为监控,建立基于异常流量模式(如频率、载荷大小)的检测规则;部署网络层深度包检测(DPI)工具识别加密信道中的恶意载荷。
2、定期审计第三方API集成权限,限制非必要服务的网络访问;参考MITRE ATT&CK框架更新威胁狩猎方案,关注云服务滥用技术(T1588.002)。
扫一扫,关注我们
相关新闻
- 知名npm包Markdown to PDF曝高危漏洞;代码注···
- Fluent Bit 曝出五个高危漏洞,可导致云基础设施遭远···
- 恶意MCP服务器可劫持Cursor内置浏览器
- 高危Markdown转PDF漏洞可通过Markdown前置元···
- 新一代威胁:Xillen Stealer v4 通过多态规避···
- vLLM高危漏洞可致远程代码执行(CVE-2025-6216···
- 代码注入漏洞威胁NVIDIA Isaac-GROOT机器人平···
- 高度复杂的macOS恶意软件采用多阶段攻击逃避检测;严重AI···
- EchoGram漏洞可绕过主流大语言模型的护栏机制
- 微软成功抵御史上最大规模云DDoS攻击,峰值达15.7 Tb···