Zlonamjerni dodatak za Outlook AgreeTo
Istraživači kibernetičke sigurnosti otkrili su ono što se smatra prvim poznatim zlonamjernim dodatkom za Microsoft Outlook otkrivenim u praksi. Kampanja, kodnog naziva AgreeToSteal, predstavlja novi i problematični napad na lanac opskrbe koji zlorabi povjerenje u ekosustav dodataka za Microsoft Office.
U ovom incidentu, napadač je oteo domenu povezanu s napuštenim, ali legitimnim dodatkom za Outlook. Prenamjenom istekle infrastrukture, napadač je implementirao krivotvorenu Microsoftovu stranicu za prijavu i uspješno prikupio više od 4000 korisničkih vjerodajnica.
Ovo otkriće signalizira novu fazu u prijetnjama lancu opskrbe temeljenim na tržištu, ovaj put usmjerenoj na softver za produktivnost poduzeća u svojoj srži.
Sadržaj
Od alata za produktivnost do vektora krađe identiteta
Kompromitirani dodatak, poznat kao AgreeTo, izvorno je razvijen kako bi pomogao korisnicima u konsolidaciji više kalendara i dijeljenju dostupnosti putem e-pošte. Posljednji put je ažuriran u prosincu 2022.
Za razliku od tradicionalnih kampanja distribucije zlonamjernog softvera, ovaj napad nije uključivao iskorištavanje ranjivosti u kodnoj bazi. Umjesto toga, iskoristio je strukturnu slabost u načinu funkcioniranja dodataka za Office. Istraživači ovo klasificiraju kao varijaciju prethodno uočenih napada koji utječu na proširenja preglednika, npm pakete i IDE dodatke, pouzdane distribucijske kanale gdje se odobreni sadržaj kasnije može promijeniti bez izazivanja nadzora.
Dodaci za Office predstavljaju povećani rizik zbog nekoliko faktora koji se slažu:
- Izvršavaju se izravno unutar Outlooka, gdje se obrađuju vrlo osjetljive komunikacije.
- Mogu zatražiti snažne dozvole, uključujući mogućnost čitanja i izmjene e-pošte.
- Distribuiraju se putem službene Microsoftove trgovine, nasljeđujući implicitno povjerenje korisnika.
Slučaj AgreeTo naglašava ključnu stvarnost: izvorni programer nije učinio ništa zlonamjerno. Izrađen je legitimni proizvod, a kasnije napušten. Napad je iskoristio jaz između napuštanja projekta i nadzora tržišta.
Iskorištavanje arhitekture dodataka za Office
U središtu incidenta leži dizajn dodataka za Office. Razvojni programeri šalju svoje dodatke putem Microsoftovog partnerskog centra, gdje rješenje prolazi pregled i odobrenje. Međutim, odobrenje je uglavnom vezano uz datoteku manifesta, a ne uz paket statičkog koda.
Dodaci za Office bitno se razlikuju od konvencionalnog softvera. Umjesto isporuke koda u paketu, datoteka manifesta navodi URL. Svaki put kada se dodatak otvori unutar Outlooka, aplikacija dohvaća sadržaj uživo s tog URL-a i prikazuje ga unutar iframea.
Ovaj arhitektonski model uvodi ključnu izloženost: nakon odobrenja i potpisivanja, dodatak nastavlja učitavati sadržaj koji referencirani URL poslužuje u stvarnom vremenu. Ako se kontrola nad tim URL-om promijeni zbog isteka domene ili napuštanja infrastrukture, zlonamjerni sadržaj može se uvesti bez izmjene potpisanog manifesta.
U slučaju AgreeTo, manifest je referencirao URL hostan na Vercelu (outlook-one.vercel[.]app). Nakon što je implementacija programera izbrisana i projekt je efektivno postao napušteni softver oko 2023. godine, URL je postao dostupan za preuzimanje. Napadač je preuzeo kontrolu nad njim dok je dodatak ostao naveden u Microsoftovoj trgovini.
U trenutku izvješćivanja, infrastruktura je i dalje aktivna.
Izvršavanje phishinga i krađa vjerodajnica
Nakon što je zatražio napuštenu implementaciju, napadač je na navedenom URL-u postavio phishing kit. Zlonamjerni sadržaj prikazivao je lažnu Microsoftovu stranicu za prijavu osmišljenu za hvatanje korisničkih vjerodajnica.
Uhvaćene lozinke su ukradene pomoću Telegram Bot API-ja. Žrtve su zatim preusmjerene na legitimnu Microsoftovu stranicu za prijavu, što je smanjilo sumnju i povećalo vjerojatnost uspješne krađe podataka.
Iako se uočena aktivnost usredotočila na prikupljanje vjerodajnica, istraživači upozoravaju da je utjecaj mogao biti znatno ozbiljniji. Dodatak je bio konfiguriran s dozvolama ReadWriteItem, što je omogućilo čitanje i izmjenu korisničkih e-poruka. Agresivniji akter prijetnje mogao je primijeniti JavaScript sposoban za tiho krađu sadržaja poštanskog sandučića, stvarajući snažan vektor špijunaže unutar poslovnih okruženja.
Praznina u nadzoru tržišta sa širim implikacijama
Microsoft pregledava manifeste dodataka tijekom početnog postupka slanja, ali ne postoji kontinuirana validacija aktivnog sadržaja koji se poslužuje putem referenciranih URL-ova nakon odobrenja. To stvara strukturni jaz povjerenja: manifest se potpisuje jednom, no udaljeni sadržaj na koji se referencira može se neograničeno mijenjati.
Dodatak AgreeTo potpisan je u prosincu 2022. Iako je izvorni sadržaj bio legitiman u vrijeme odobrenja, isti URL sada služi za phishing kit, a dodatak je i dalje dostupan u trgovini.
Ovaj problem nadilazi Microsoftov ekosustav. Svako tržište koje jednom odobri podnesak bez kontinuiranog praćenja udaljenih dinamičkih ovisnosti izloženo je sličnim rizicima. Strukturna slabost je dosljedna na svim platformama: odobri jednom, vjeruj neograničeno.
Strateške mjere ublažavanja za smanjenje rizika na tržištu
Kako bi se riješile sistemske slabosti koje je otkrio AgreeToSteal, sigurnosni stručnjaci preporučuju nekoliko protumjera:
- Pokreni automatske ponovne preglede kada URL na koji se dodatak poziva počne prikazivati sadržaj koji se značajno razlikuje od onoga što je izvorno pregledano.
- Implementirajte provjeru vlasništva domene kako biste potvrdili da infrastruktura ostaje pod kontrolom programera i označite dodatke tamo gdje se promijeni vlasništvo nad hostingom.
- Uspostavite mehanizme za uklanjanje ili upozorenje korisnika o dodacima koji nisu ažurirani unutar definiranih vremenskih okvira.
- Prikažite broj instalacija kako biste lakše procijenili izloženost i potencijalni utjecaj.
Kontinuirano praćenje sadržaja uživo, umjesto oslanjanja isključivo na odobrenje statičkog manifesta, ključno je za ublažavanje rizika u lancu opskrbe u modernim ekosustavima proširenja.
Poziv na buđenje za modele dinamičkog povjerenja ovisnosti
Kampanja AgreeToSteal ilustrira temeljni izazov u suvremenim modelima distribucije softvera. Dodaci za Office, proširenja preglednika i slični alati hostani na tržištu često se oslanjaju na udaljeni, dinamički posluženi sadržaj.
Bez periodičnog ponovnog skeniranja i praćenja ponašanja, pouzdane aplikacije mogu se tiho razviti u vektore napada.
Ovaj slučaj služi kao upozorenje operaterima platformi i braniteljima poduzeća: povjerenje se mora kontinuirano provjeravati, posebno kada je u pitanju udaljena infrastruktura i dinamičke ovisnosti.