最新文章

Top News

OpenAI 增强防御模型以应对网络威胁

HackerNews 编译,转载请注明出处:

OpenAI周三透露,模型性能的激增已重塑了公司的内部规划。


根据一份新报告,通过CTF进行的能力评估显示,其性能从2025年8月GPT-5的27%提升至2025年11月GPT-5.1-Codex-Max的76%。


OpenAI警告称,一些即将推出的系统可能达到其“准备框架”中的“高”能力水平,这意味着它们最终可能协助完成从复杂入侵操作到零日漏洞利用开发等任务。


ThreatAware联合创始人兼首席执行官乔恩·阿博特表示,这一警告突显了关注基础防护的必要性。


“OpenAI警告新模型带来‘高’网络安全风险,这正是为什么确保安全基础绝对关键。AI可能正在加速攻击步伐,但我们最好的防御方式仍然是首先夯实基础。”


该公司还表示,正在通过开发多层次防护措施来应对这种可能性,旨在将先进能力引导至防御性结果。OpenAI补充说,其主要目标是加强网络安全团队的地位,这些团队目前仍面临人手不足和资源匮乏的问题。

...

OpenAI 用户数据或因分析公司 Mixpanel 遭网络攻击而泄露

HackerNews 编译,转载请注明出处:

OpenAI 向部分用户发出警告,分析公司 Mixpanel 遭遇网络攻击,可能导致这些用户的数据泄露。


Mixpanel 是一款产品分析平台,企业可通过该平台了解用户与自身应用或网站的交互情况。众多科技公司借助 Mixpanel 收集数据,为功能优化、性能提升及用户旅程设计等决策提供依据。


OpenAI 就 Mixpanel 数据泄露事件向部分用户告知潜在风险。这家分析服务提供商于 11 月 8 日检测到一起钓鱼短信攻击,但试图淡化此次安全事件的严重性,称其仅影响少数客户。


OpenAI 表示,自身系统未遭入侵,ChatGPT 对话记录、提示词、API 数据、密码、密钥及支付信息均保持安全。攻击者实际窃取的是 Mixpanel 中有限的数据集,包含来自 platform.openai.com 的用户档案详情 —— 姓名、邮箱地址、大致地理位置、操作系统 / 浏览器信息、机构或用户 ID,以及引荐网站。OpenAI 提醒,这些数据可能被用于钓鱼攻击和社会工程学诈骗。


OpenAI 声明:“作为安全调查的一部分,我们已在生产环境中移除 Mixpanel 服务,核查了受影响数据集,并正与 Mixpanel 及其他合作伙伴密切合作,以全面了解事件详情及影响范围。我们正在直接通知受影响的机构、管理员及用户。目前尚未发现证据表明 Mixpanel 环境外的系统或数据受到影响,但我们会持续密切监控是否存在滥用风险。”


相应地,OpenAI 已在生产环境中停用 Mixpanel,核查了受影响数据,并在通知相关用户及机构的同时,持续监控数据滥用情况。


Mixpanel 在数据泄露通知中称:“2025 年 11 月 8 日,Mixpanel 检测到一起钓鱼短信攻击,并立即启动了事件响应流程。我们采取了全面措施遏制并清除未授权访问,保障受影响用户账户的安全。同时,我们已联合外部网络安全合作伙伴开展漏洞修复及事件响应工作。”


Mixpanel 采取了多项措施保障系统安全并保护受影响客户:加固遭入侵的账户,撤销所有活跃会话,更换泄露的凭证;封禁攻击相关的恶意 IP 地址,并在安全监控平台中添加攻击特征指标。


为强化内部安全,Mixpanel 要求所有员工重置全球范围内的账户密码,聘请第三方取证团队协助遏制攻击并清理风险;同时对受影响账户的身份验证日志、会话日志及导出日志进行了详细的取证分析。


为防范类似事件再次发生,Mixpanel 已部署新的安全控制措施,旨在未来能检测并拦截此类恶意活动。该公司目前正与执法部门及外部网络安全顾问合作推进相关工作。


已收到 Mixpanel 通知的客户应遵照邮件中的指示操作;未收到任何通知的用户则未受此次事件影响,无需采取进一步措施。


 

...

新型后门 SesameOp 滥用 OpenAI API 构建隐蔽指挥通道

HackerNews 编译,转载请注明出处:

微软近日披露了一款名为 “SesameOp” 的新型后门恶意软件细节,该后门创新性地将 OpenAI Assistants 应用程序接口(API)用作指挥与控制(C2)通信通道


微软事件响应部门的检测与响应团队(DART)在周一发布的技术报告中指出:“该后门的威胁行为者并未依赖传统手段,而是滥用 OpenAI 作为指挥与控制通道,以此在受入侵环境中秘密通信并协调恶意活动。” 报告进一步解释:“后门的某个组件会将 OpenAI Assistants API 用作存储或中继机制,获取恶意指令后由恶意软件执行。”


这家科技巨头透露,该植入式恶意软件于 2025 年 7 月在一次复杂安全事件调查中被发现。在该事件中,不明身份的威胁行为者已在目标环境中维持持久访问长达数月,但微软未披露受影响受害者的具体信息。


深入调查显示,此次入侵活动包含一套 “复杂配置” 的内部网页木马(Web Shell),这些木马专门用于执行来自 “持久化、战略性部署” 的恶意进程所中继的指令。而这些恶意进程又借助了被恶意库篡改的微软 Visual Studio 实用程序,这种技术手段被称为 AppDomainManager 注入 —— 一种通过劫持.NET 应用加载过程来执行恶意代码的隐蔽技术,比传统的 DLL 旁加载更易实施。


SesameOp 是一款定制化后门,核心设计目标是维持持久访问权限,让威胁行为者能够秘密控制受感染设备,这表明此次攻击的核心目的是实现长期潜伏以开展间谍活动。


OpenAI Assistants API 原本旨在帮助开发者将人工智能驱动的代理直接集成到应用程序和工作流程中,但该 API 已被 OpenAI 列入弃用计划,将于 2026 年 8 月停止服务,取而代之的是全新的 Responses API,后者在灵活性、性能和功能上均有提升。


根据微软披露的攻击链,SesameOp 包含一个加载器组件(“Netapi64.dll”)和一个基于.NET 的后门程序(“OpenAIAgent.Netapi64”)。后门程序利用 OpenAI API 作为指挥与控制通道,获取加密后的恶意指令,解密后在本地执行,执行结果则以消息形式回传至 OpenAI 平台,形成完整的隐蔽通信闭环。


微软表示:“该动态链接库(DLL)通过Eazfuscator.NET进行高度混淆处理,专为隐蔽性、持久化及利用 OpenAI Assistants API 实现安全通信而设计。Netapi64.dll 会根据宿主可执行文件附带的特制.config 文件指令,通过.NET AppDomainManager 注入技术在运行时加载到宿主程序中。” 为规避安全扫描,其恶意载荷还采用了 AES 和 RSA 双重加密结合 GZIP 压缩的防护机制。


从 OpenAI 获取的助手列表中,消息描述字段支持三种指令类型:

...

伪造 AI 侧边栏可诱骗 Atlas、Comet 浏览器用户执行危险操作

HackerNews 编译,转载请注明出处:

OpenAI 的 Atlas 浏览器与 Perplexity 的 Comet 浏览器存在安全漏洞,攻击者可通过伪造内置 AI 侧边栏,诱骗用户执行危险操作。


这种 “AI 侧边栏伪造攻击” 由浏览器安全公司 SquareX 的研究人员发现,且可在两款浏览器的最新版本上生效。


研究人员模拟了三种真实攻击场景:攻击者可利用 AI 侧边栏伪造手段窃取加密货币、访问目标用户的 Gmail 与 Google Drive 服务,以及劫持设备。


Atlas 与 Comet 均为 “智能体 AI 浏览器”,它们将大型语言模型集成到侧边栏中,用户浏览网页时可通过侧边栏互动 —— 例如要求总结当前页面内容、执行命令或完成自动化任务。


其中,Comet 浏览器于今年 7 月发布,而 ChatGPT Atlas 浏览器则在本周早些时候面向 macOS 系统推出。自发布以来,已有多项研究指出,Comet 在特定情况下存在安全风险。

...

GPT-5 存在漏洞:路由系统或自动导向旧版不安全模型

HackerNews 编译,转载请注明出处:

研究人员发现GPT-5存在安全漏洞:用户获得的回答可能并非来自GPT-5本身。这一漏洞源于其内部路由机制存在类似SSRF(服务器端请求伪造)的缺陷。

...