OpenAI API 在微软最新发现中成为恶意软件总部

雷德蒙德揭露了 SesameOp,这是一个通过使用 OpenAI 的 Assistant API 作为命令通道来隐藏踪迹的后门黑客发现了 OpenAI 的 Assistant API 的新用途——不是写诗或代码,而是秘密控制恶意软件。

来源:The Register _恶意软件

黑客发现了 OpenAI 助手 API 的新用途——不是写诗或代码,而是秘密控制恶意软件。

微软本周详细介绍了一个名为“SesameOp”的前所未见的后门,该后门滥用 OpenAI 的 Assistants API 作为命令和控制通道,在受感染的系统和幕后黑手之间传递指令。该活动于 7 月在长达数月的入侵期间首次被发现,通过将其网络聊天与合法的人工智能流量混合在一起,隐藏在众目睽睽之下——这是一种巧妙的方法,可以让任何认为“api.openai.com”意味着照常营业的人保持隐形。

详细

人工智能浏览器面临着与死亡和税收一样不可避免的安全缺陷

了解更多

根据微软事件响应团队的说法,攻击链从一个加载程序开始,该加载程序使用一种称为“.NET AppDomainManager注入”的技巧来植入后门。该恶意软件不会与 ChatGPT 对话或执行任何远程会话操作;它只是劫持 OpenAI 的基础设施作为数据信使。命令输入,结果输出,所有这些都通过数百万用户每天依赖的相同渠道进行。

通过搭载合法的云服务,SesameOp 避免了通常的赠品:没有粗略的域名,没有狡猾的 IP,也没有明显的 C2 基础设施来阻止。

“这个后门背后的威胁行为者没有依赖更传统的方法,而是滥用 OpenAI 作为 C2 通道,作为在受感染环境中秘密通信和编排恶意活动的一种方式,”微软表示。 “这种威胁并不代表漏洞或配置错误,而是滥用 OpenAI Assistants API 内置功能的一种方式。”

对于防守者来说,这就是事情变得混乱的地方。在网络上看到与 OpenAI API 的连接并不意味着“妥协”。微软甚至发布了一个搜索查询,帮助分析师通过进程名称发现与 OpenAI 端点的异常连接,这是区分真正的聊天机器人活动与恶意使用的早期步骤。

寄存器