SesameOp後門濫用OpenAI API隱形C2 微軟揭長達數月間諜行動

SesameOp後門濫用OpenAI API隱形C2 微軟揭長達數月間諜行動

2025-11-05
微軟偵測及回應團隊(DART)於10月27日發布報告,揭露名為「SesameOp」的後門軟體,利用OpenAI Assistants API作為隱形命令與控制(C2)通道,於2025年7月入侵一組織,潛伏數月未被察覺,用於間諜目的。此攻擊透過惡意DLL(Netapi64.dll)注入Microsoft Visual Studio工具,混淆Eazfuscator.NET,壓縮及加密負載,於OpenAI API儲存及中繼指令,規避傳統偵測。微軟及OpenAI已禁用相關API金鑰,確認無模型互動,但強調此濫用凸顯生成式AI服務的監控風險。專家警告,台灣企業廣用AI工具,需檢查API使用及日誌,防範類似隱形C2導致資料外洩或持久入侵。
 
 
微軟報告顯示,DART於7月回應事件時,發現複雜內部Web殼陣列,每個負責執行從持久惡意程序中繼的命令。這些程序使用多個受感染Microsoft Visual Studio(VS)工具,透過.NET AppDomainManager注入惡意程式庫,防禦規避方法。回應時,攻擊者狩獵其他VS工具載入異常程式庫,發現協助外部通訊的檔案,包括SesameOp。感染鏈包含載入器(Netapi64.dll)及基於.NET後門(OpenAIAgent.Netapi64),使用OpenAI作為C2通道。DLL高度混淆,於運行時透過.NET AppDomainManager注入主程式,由伴隨.config檔案指示。
 
 
OpenAI Assistants API為開發者工具,支援Azure OpenAI模型,功能如對話管理及任務自動化。攻擊者濫用其儲存或中繼機制,從API拉取指令並執行。報告指出:「威脅行為者整合OpenAI Assistants API於後門植入,建立隱形C2通道,利用合法服務而非專屬基礎設施。」攻擊使用多層對稱及非對稱加密保護命令資料及外洩結果,壓縮負載最小化。微軟表示,此為長遠持久性攻擊,目的為間諜。
 
 
微軟DART通報OpenAI後,兩公司聯合調查,確認非漏洞或配置錯誤,而是濫用API內建功能。OpenAI已識別並禁用疑似攻擊者API金鑰及帳戶,審查顯示僅有限API呼叫,無模型或服務互動。OpenAI於2026年8月停用Assistants API。微軟及OpenAI將持續合作,了解威脅行為者濫用新興技術,破壞此類努力。報告強調,API常持生成式AI金鑰,攻擊者自技術誕生即濫用。
 
 
緩解措施包括:頻繁審核防火牆及Web伺服器日誌,意識所有網際網路暴露系統;使用本地防火牆、入侵防禦系統及網路防火牆,封鎖端點C2通訊;檢查及配置周邊防火牆及代理設定,限制未授權存取,包括非標準連接埠。
 
 
資安社群震驚,此攻擊顯示AI服務濫用新方式。BleepingComputer報導,SesameOp使用OpenAI API作為C2,規避傳統偵測。Security Affairs分析,攻擊者使用VS工具注入,凸顯開發環境風險。The Hacker News指出,OpenAI API濫用顯示監控產業演進,台灣需警惕。
 
 
台灣資安專家分析,此事件對本土企業衝擊大。台灣廣用Azure OpenAI及VS工具,AI轉型加速,易遭間諜。行政院國家資通安全會報表示,將監測OpenAI API相關威脅,呼籲用戶檢查VS程式庫注入,檢查API使用。科技部亦提醒,開發者驗證DLL來源。趨勢科技台灣區總經理洪偉淦受訪時指出:「SesameOp利用OpenAI API隱形C2,潛伏數月,台灣企業需監控VS工具及API呼叫。」他建議,部署SIEM偵測異常加密流量、檢查AppDomainManager注入,並定期紅隊測試AI服務濫用。
 
 
此事件與近期資安趨勢呼應,如Cisco零日漏洞遭APT利用、Akira攻擊SonicWall VPN,顯示AI及開發工具成熱點。微軟強調,API濫用需持續監控。台灣政府可借鏡,強化AI資安法規,強制企業審計API使用。用戶防範之道包括:檢查VS版本、監控OpenAI API日誌、驗證DLL簽名。隨著AI普及,此類隱形C2料將頻發,台灣需加速防禦,確保數位安全。
 
出處:Dark Reading 作者:Elizabeth Montalbano,資安新聞資深作家