Обнаружен первый в мире add-in для Outlook, похищавший учетные данные

Исследователи в области кибербезопасности впервые зафиксировали реальное использование вредоносной надстройки для почтового клиента Microsoft Outlook. Эта атака стала необычным примером компрометации цепочки поставок, когда злоумышленник воспользовался заброшенным проектом, чтобы обманным путём украсть данные пользователей.

Что произошло

Эксперты компании Koi Security обнаружили, что неизвестный злоумышленник захватил домен, ранее принадлежащий легитимному расширению для Outlook под названием AgreeTo. В результате посетителям показывался фальшивый экран входа в Microsoft, куда они вводили свои логины и пароли без ведома о том, что отправляют их злоумышленникам. По оценкам исследователей, были похищены более 4 000 учетных записей Microsoft.

Исследователи дали этому инциденту кодовое имя AgreeToSteal.

Чем была эта надстройка

AgreeTo позиционировалась как полезный инструмент для Outlook, который позволял соединять несколько календарей и делиться доступностью через электронные письма. Однако разработчик перестал обновлять её ещё в декабре 2022 года, и надстройка фактически стала заброшенным проектом.

Злоумышленник воспользовался этим, зарегистрировав освободившийся домен и разместив на нём фишинговую страницу, которая выглядела как настоящий экран Microsoft для входа в систему. Введенные данные затем отправлялись на сервер злоумышленника через Telegram-бота, а пользователя перенаправляли на настоящий сайт входа, что делало атаку максимально незаметной.

Почему это опасно

По словам Идана Дардикмана, сооснователя и технического директора Koi Security, этот случай представляет собой расширение так называемых атак через цепочку поставок программного обеспечения. Ранее подобные методы применялись, например, к браузерным расширениям и пакетам npm.

Особенность Office-надстроек в том, что они работают внутри Outlook, где пользователи обрабатывают свои самые важные сообщения, могут запрашивать доступ к чтению и модификации писем и распространяются через официальный каталог Microsoft Store, а это автоматически вызывает у пользователей чувство доверия.

Как работает уязвимость

Office-надстройки не поставляются как готовый код, а содержат манифест с указанием URL, откуда загружается содержимое при каждом открытии надстройки. Если домен в этом URL неожиданно меняет владельца, злоумышленник получает полный контроль над тем, что выполняется внутри Outlook и делает это без дополнительной проверки со стороны Microsoft.

В случае с AgreeTo именно такая ситуация и произошла: хотя надстройка официально всё ещё была в магазине, её задний сервер указывал на адрес, который теперь обслуживался злоумышленником.

Что можно сделать

Специалисты Koi предлагают несколько мер, которые могли бы повысить безопасность подобных надстроек:

  • периодически перепроверять содержимое по URL, указанным в манифестах, чтобы обнаруживать неожиданные изменения;

  • проверять действительное владение доменами разработчиков;

  • автоматически исключать из магазина давно не обновлявшиеся надстройки;

  • показывать пользователям количество установок надстроек, чтобы оценивать их популярность и потенциальное влияние.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 4 месяца назад

Функция памяти ChatGPT усиливает уязвимости prompt-инъекций

Функция памяти ChatGPT, предназначенная для улучшения взаимодействия с пользователем, оказалась потенциальной уязвимостью. Исследователи Radware показали, как через неё можно усиливать атаки с помощью непрямых внедрений подсказок (prompt injection), создавая стойкие угрозы для безопасности и конфиденциальности.

Кибербезопасность 3 месяца назад

Как искусственный интеллект ускорил взлом AWS-среды - за 8 минут

Атака на среду AWS в ноябре 2025 года показала, как злоумышленник с помощью AI и LLM-инструментов получил полный административный доступ менее чем за восемь минут. Ошибки конфигурации облака и использование генеративных моделей ускорили атаку и подчеркнули новые угрозы для облачной безопасности.

Кибербезопасность 4 месяца назад

Cellik - новый зловред, который может использовать Google Play

Новый Android-троян Cellik, который позволяет злоумышленникам создавать опасные версии приложений из каталога Google Play и получать полный контроль над устройствами

Кибербезопасность 4 дня назад

Критическая уязвимость Apache HTTP/2 (CVE-2026-23918)

В Apache HTTP Server обнаружена критическая уязвимость в реализации HTTP/2, позволяющая вызвать DoS и потенциально выполнить произвольный код. Ошибка связана с двойным освобождением памяти в mod_http2.