Godkänn skadligt Outlook-tillägg
Cybersäkerhetsforskare har avslöjat vad som tros vara det första kända skadliga Microsoft Outlook-tillägget som upptäckts i det fria. Kampanjen, med kodnamnet AgreeToSteal, representerar en ny och oroande leveranskedjeattack som missbrukar förtroendet för Microsofts ekosystem för Office-tillägg.
I den här incidenten kapade en hotaktör domänen som var kopplad till ett övergivet men legitimt Outlook-tillägg. Genom att återanvända den utgångna infrastrukturen distribuerade angriparen en förfalskad Microsoft-inloggningssida och lyckades stjäla fler än 4 000 användaruppgifter.
Denna upptäckt signalerar en ny fas i marknadsbaserade hot mot leveranskedjor, den här gången inriktade på programvara för företagsproduktivitet i kärnan.
Innehållsförteckning
Från produktivitetsverktyg till nätfiskevektor
Det komprometterade tillägget, känt som AgreeTo, utvecklades ursprungligen för att hjälpa användare att konsolidera flera kalendrar och dela tillgänglighet via e-post. Det uppdaterades senast i december 2022.
Till skillnad från traditionella kampanjer för distribution av skadlig kod innebar den här attacken inte att utnyttja en sårbarhet i kodbasen. Istället utnyttjade den en strukturell svaghet i hur Office-tillägg fungerar. Forskare klassificerar detta som en variant av tidigare observerade attacker som påverkar webbläsartillägg, npm-paket och IDE-plugins, betrodda distributionskanaler där godkänt innehåll senare kan ändras utan att utlösa granskning.
Office-tillägg medför ökad risk på grund av flera sammansatta faktorer:
- De körs direkt i Outlook, där mycket känslig kommunikation hanteras.
- De kan begära kraftfulla behörigheter, inklusive möjligheten att läsa och ändra e-postmeddelanden.
- De distribueras via Microsofts officiella butik och ärver implicit användarförtroende.
AgreeTo-fallet understryker en kritisk verklighet: den ursprungliga utvecklaren gjorde inget illvilligt. En legitim produkt skapades och övergavs senare. Attacken utnyttjade klyftan mellan projektövergivandet och marknadsplatsövervakning.
Utnyttja Office-tilläggsarkitekturen
Kärnan i händelsen ligger i utformningen av Office-tillägg. Utvecklare skickar in sina tillägg via Microsofts Partner Center, där lösningen granskas och godkänns. Godkännandet är dock till stor del knutet till en manifestfil, inte ett statiskt kodpaket.
Office-tillägg skiljer sig fundamentalt från konventionell programvara. Istället för att leverera medföljande kod anger manifestfilen en URL. Varje gång tillägget öppnas i Outlook hämtar programmet liveinnehåll från den URL:en och renderar det i en iframe.
Den här arkitekturmodellen introducerar en kritisk exponering: när tillägget väl är godkänt och signerat fortsätter det att ladda det innehåll som den refererade URL:en serverar i realtid. Om kontrollen över URL:en ändras, på grund av att domänen löper ut eller att infrastrukturen överges, kan skadligt innehåll introduceras utan att det signerade manifestet ändras.
I AgreeTo-fallet refererade manifestet till en Vercel-hostad URL (outlook-one.vercel[.]app). Efter att utvecklarens distribution hade tagits bort och projektet i praktiken blivit abandonware runt 2023, blev URL:en anspråksbar. En angripare tog kontroll över den medan tillägget förblev listat i Microsofts butik.
I skrivande stund är infrastrukturen fortfarande aktiv.
Nätfiskekörning och utplåning av autentiseringsuppgifter
Efter att ha gjort anspråk på den övergivna driftsättningen, lagrade angriparen ett nätfiskepaket på den refererade URL:en. Det skadliga innehållet visade en falsk Microsoft-inloggningssida utformad för att samla in användaruppgifter.
Avlagda lösenord stjäldes med hjälp av Telegram Bot API. Offren omdirigerades sedan till den legitima Microsoft-inloggningssidan, vilket minskade misstankar och ökade sannolikheten för lyckad inloggningsuppgifter.
Medan den observerade aktiviteten fokuserade på insamling av autentiseringsuppgifter, varnar forskare för att effekten kunde ha varit betydligt allvarligare. Tillägget konfigurerades med ReadWriteItem-behörigheter, vilket möjliggjorde möjligheten att läsa och ändra användarnas e-postadresser. En mer aggressiv hotaktör kunde ha distribuerat JavaScript som i tysthet kunde extrahera innehållet i brevlådor, vilket skapade en kraftfull spionagevektor i företagsmiljöer.
En marknadstillsynslucka med bredare konsekvenser
Microsoft granskar tilläggsmanifest under den initiala inlämningsprocessen, men det sker ingen kontinuerlig validering av det aktiva innehållet som serveras av de refererade URL:erna efter godkännande. Detta skapar ett strukturellt förtroendegap: manifestet signeras en gång, men det fjärrinnehåll det refererar till kan ändras i all oändlighet.
AgreeTo-tillägget signerades i december 2022. Även om det ursprungliga innehållet var legitimt vid tidpunkten för godkännandet, används nu samma URL för nätfiskeprogram, och tillägget är fortfarande tillgängligt i butiken.
Detta problem sträcker sig bortom Microsofts ekosystem. Alla marknadsplatser som godkänner en inlämning en gång utan kontinuerlig övervakning av dynamiska beroenden på distans är utsatta för liknande risker. Den strukturella svagheten är konsekvent över plattformar: godkänn en gång, lita på obestämd tid.
Strategiska begränsningsåtgärder för att minska marknadsrisken
För att åtgärda de systemiska svagheter som AgreeToSteal avslöjat rekommenderar säkerhetsexperter flera motåtgärder:
- Utlös automatiska omgranskningar när ett tilläggs refererade URL börjar visa innehåll som skiljer sig väsentligt från det som ursprungligen granskades.
- Implementera validering av domänägarskap för att bekräfta att infrastrukturen fortfarande är under utvecklarens kontroll och flagga tillägg där webbhotellsägarskap ändras.
- Upprätta mekanismer för att avlista eller varna användare om tillägg som inte har uppdaterats inom definierade tidsramar.
- Visa installationsantal för att bedöma exponering och potentiell påverkan.
Kontinuerlig övervakning av liveinnehåll, snarare än att enbart förlita sig på statiskt godkännande av manifest, är avgörande för att minska risker i leveranskedjan i moderna ekosystem för utbyggnad.
En väckarklocka för dynamiska beroende- och förtroendemodeller
Kampanjen AgreeToSteal illustrerar en grundläggande utmaning i moderna programvarudistributionsmodeller. Office-tillägg, webbläsartillägg och liknande marknadsplatsbaserade verktyg förlitar sig ofta på fjärrstyrt, dynamiskt serverat innehåll.
Utan regelbunden omskanning och beteendeövervakning kan betrodda applikationer i tysthet utvecklas till attackvektorer.
Detta fall tjänar som en varning till både plattformsoperatörer och företagsförsvarare: förtroende måste kontinuerligt valideras, särskilt när fjärrinfrastruktur och dynamiska beroenden är inblandade.