Интересно Microsoft - соучастник фишинга: официальная надстройка Outlook годами крала пароли тысяч пользователей.

Admin

Администратор

Microsoft - соучастник фишинга: официальная надстройка Outlook годами крала пароли тысяч пользователей.


1771274903937

Заброшенный AgreeTo ожил и стал пожирать учетные данные как бешеный.


Исследователи зафиксировали первый известный случай, когда вредоносное дополнение для Microsoft Outlook распространялось через официальный каталог Office Add-in Store. Речь идет о надстройке AgreeTo для планирования встреч. К атаке он отношения не имеет, но после того как проект забросили, злоумышленник перехватил адрес, на который ссылалась надстройка, и превратил ее в фишинговый инструмент прямо внутри интерфейса Outlook.

AgreeTo появился в 2022 году как сервис для подбора удобного времени встреч. У него было расширение для Chrome и надстройка для Outlook. Пользователи активно ставили браузерную версию, у нее держался высокий рейтинг и положительные отзывы. Проект выглядел живым, с открытым репозиторием, кодом на TypeScript, интеграцией с Microsoft Graph API, Google Calendar и платежами через Stripe. Затем развитие остановилось. Последнее обновление Chrome-расширения вышло в мае 2023 года. Домен agreeto.app перестал продлеваться и отключился. В отзывах люди писали, что сервис больше не открывается. В итоге версию для Chrome удалили из магазина в феврале 2025 года. Надстройка Outlook при этом осталась доступна в каталоге Microsoft.

Механика надстроек Office устроена довольно просто. Внутрь почтового клиента не ставится полноценный модуль с зафиксированным кодом. Разработчик отправляет в Microsoft манифест, XML-файл с описанием разрешений и адреса, который нужно открывать во встроенном окне в боковой панели Outlook. После проверки манифест подписывается, и карточка появляется в магазине. А весь интерфейс и логика работы каждый раз загружаются с удаленного сервера по указанному URL. По сути, надстройка — это доверенная ссылка с набором прав доступа.

В манифесте AgreeTo, одобренном в декабре 2022 года, было указано разрешение ReadWriteItem. Оно позволяет читать и изменять письма пользователя. Для инструмента планирования встреч такой доступ выглядел оправданным. Проблема в том, что разрешение сохраняется независимо от того, что именно теперь отдает сервер по этому адресу. Платформа повторно не проверяет содержимое страницы. Нет контрольной суммы и закрепленной версии. Что размещено по ссылке сегодня, то и откроется внутри Outlook.

После остановки проекта размещение на Vercel удалили, и поддомен outlook-one.vercel.app освободился. Его занял атакующий. На этом адресе он разместил фишинговый набор из нескольких страниц. Поддельную форму входа Microsoft, страницу ввода пароля, скрипт отправки данных и автоматический переход на настоящий сайт авторизации. Никаких новых публикаций в магазине не требовалось. Запись AgreeTo уже существовала и продолжала устанавливаться через инфраструктуру Microsoft. Достаточно было взять под контроль забытый адрес.

По структуре файлов видно, что исходный разработчик и злоумышленник — разные люди. Старые ресурсы сервиса, иконки, обработчики OAuth и дизайн-файлы Microsoft недоступны и отдают ошибку. Новый владелец адреса не воссоздавал весь проект, а добавил только страницы, нужные для кражи учетных данных.

Сценарий выглядит так. Пользователь открывает надстройку AgreeTo в Outlook и видит не планировщик встреч, а страницу входа Microsoft. Вводит почту и пароль. Скрипт на странице собирает данные вместе с IP-адресом и отправляет их через Telegram Bot API. Отдельный сервер управления не используется, все уходит обычным запросом напрямую боту. Затем появляется индикатор загрузки и происходит незаметный переход на настоящий login.microsoftonline.com. Со стороны это похоже на повторный запрос авторизации. Жертва не замечает подмены.

Сам прием с поддельной формой входа довольно простой. Срабатывает он за счет контекста. Страница открывается внутри Outlook и загружается через официальный механизм надстроек, после стандартного окна с разрешениями. Многие средства защиты такую схему пропускают. Почтовые фильтры не помогают, потому что письмо с вредоносной ссылкой не используется. Защита на рабочей станции видит легитимный процесс Outlook. Фильтрация адресов тоже не всегда спасает, так как хостинг vercel.app обслуживает большое число нормальных проектов.

Каталог надстроек Microsoft не показывает количество установок, поэтому по карточке нельзя было понять масштаб. Исследователям удалось получить доступ к каналу, куда стекались украденные данные. Он был настроен слабо. Внутри обнаружились сведения более чем о 4000 жертвах. Среди них учетные записи Microsoft, номера банковских карт и ответы на контрольные вопросы. Специалисты выгрузили весь массив, начали уведомлять пострадавших и отправили жалобы хостинг-провайдеру и в Telegram. На момент анализа кампания продолжалась, новые данные продолжали поступать, а оператор проверял украденные логины и пароли.

Дополнительная проверка показала, что тот же человек или группа ведет не менее 12 фишинговых наборов под разные бренды. Среди приманок канадские провайдеры, банки и почтовые сервисы. В перехваченных записях есть номера карт, CVV, PIN и банковские проверочные ответы, которые используют при подтверждении переводов Interac e-Transfer. Надстройка Outlook оказалась лишь одним из каналов распространения.

Суть проблемы здесь глубже, чем одна фишинговая страница. Архитектура надстроек Office изначально завязана на удаленный контент, который можно поменять в любой момент. Проверка проходит только манифест при публикации. Все, что меняется по адресу загрузки позже, работает без новой модерации. Дополнение может быть безопасным в день проверки и вредоносным спустя месяцы или годы. В случае AgreeTo разрешение на чтение и изменение писем продолжало действовать и после захвата адреса. Это открывало путь не только к краже паролей, но и к чтению переписки или рассылке сообщений от имени пользователя.

В отчете приведены индикаторы компрометации, включая домен outlook-one.vercel.app и идентификатор надстройки WA200004949. Информацию передали Microsoft, Vercel и Telegram для блокировки инфраструктуры и удаления записи из каталога.
 
Похожие темы
Admin Интересно «Хотите Windows? Используйте наш инструмент». Microsoft закрывает все неофициальные пути к ISO-образам. Новости в сети 0
Admin Интересно Один файл + один клик = ODay в MS Office. Microsoft принимает меры против эксплуатируемой уязвимости. Новости в сети 0
Admin Интересно Сначала помогут, потом ограбят. Как хакеры превратили Microsoft Quick Assist в «троянского коня». Новости в сети 0
Admin Интересно Российский хакер нашел «дыру» в Windows. Microsoft пришлось обновить 35 версий системы. Новости в сети 0
Admin Интересно Аста ла виста, бейби. Microsoft официально закрыла историю самой спорной Windows. Новости в сети 0
Admin Интересно «Ваш пароль истекает» (на самом деле нет). Microsoft объясняет, почему нельзя верить даже письмам от собственного HR. Новости в сети 0
D 150k Microsoft D4RKNETHUB CLOUD Раздачи и сливы 0
D 489.6k Microsoft D4RKNETHUB CLOUD Раздачи и сливы 0
D 49.5k Microsoft D4RKNETHUB CLOUD Раздачи и сливы 0
Support81 Новая тактика «Призрачных звонков» использует Zoom и Microsoft Teams для операций C2 Новости в сети 0
Support81 Вирус-вымогатель Akira использует инструмент настройки процессора, чтобы отключить Microsoft Defender Новости в сети 0
ValidMail ♋ 14kk MICROSOFT DOMAIN WITH VALID 05/08/25 ♋ Раздачи и сливы 0
ValidMail ♋ 1.2 MILLION MICROSOFT DOMAIN (HAVE VALID) 30/07/25 ♋ Раздачи и сливы 0
Support81 Microsoft снова сыграла на руку хакерам — корпоративные сети ломают через официальный софт Новости в сети 0
ValidMail ♋ 32k MICROSOFT DOMAINS WITH VALID 21.05.25 ♋ Раздачи и сливы 0
Support81 Плати или рискуй: Microsoft будет брать плату за обновления Windows Новости в сети 0
Support81 Microsoft дала ИИ настоящий инструмент программиста — и он впервые узнал, как сложно быть человеком Новости в сети 0
BinaryCloud (62.263 lines) Semi Private Microsoft Domain Leak Раздачи и сливы 0
BinaryCloud (101.200 lines) Good leak Microsoft Domain BinaryCloud Раздачи и сливы 0
BinaryCloud (78.231 lines) Good leak Microsoft Domain BinaryCloud Раздачи и сливы 0
BinaryCloud (73.764 lines) Semi Private Microsoft Domain Leak Раздачи и сливы 0
BinaryCloud (58.262 lines) UHQ Leak Combos Microsoft Domain Раздачи и сливы 0
BinaryCloud (93.164 lines) Semi Private Microsoft Domain Leak Раздачи и сливы 0
BinaryCloud (89.879 lines) UHQ Leak Combos Microsoft Domain Раздачи и сливы 0
BinaryCloud (117.025 lines) Semi Private Microsoft Domain Leak Раздачи и сливы 0
BinaryCloud (69.533 lines) Semi Private Microsoft Domain Leak Раздачи и сливы 0
BinaryCloud (63.984 lines) UHQ Leak Combos Microsoft Domain Раздачи и сливы 0
BinaryCloud (109.903 lines) Good leak Microsoft Domain BinaryCloud Раздачи и сливы 0
BinaryCloud (117.840 lines) Semi Private Microsoft Domain Leak Раздачи и сливы 0
BinaryCloud (94.664 lines) Semi Private Microsoft Domain Leak Раздачи и сливы 0
BinaryCloud (102.339 lines) Good leak Microsoft Domain BinaryCloud Раздачи и сливы 0
Support81 Разработчики игр восстали против нового игрового инструмента искусственного интеллекта от Microsoft Новости в сети 0
Support81 Storm-2372: конференции в Microsoft 365 стали инструментом кражи гостайны Новости в сети 0
Support81 Банды программ-вымогателей выдают себя за ИТ-поддержку в фишинговых атаках на Microsoft Teams Новости в сети 0
Support81 BadRAM: как взломать облака Amazon, Google и Microsoft за $10 Новости в сети 0
Support81 Microsoft сокрушила фишинг-империю: уничтожено 240 сайтов MRxC0DER Новости в сети 0
ValidMail ♋ 54k MICROSOFT DOMAINS WITH VALID 01.11.24 ♋ Раздачи и сливы 0
Support81 Sway и QR-коды: опасный фишинговый тандем, нацеленный на сервисы Microsoft 365 Новости в сети 0
Support81 CloudSorcerer: хакеры шпионят за российскими чиновниками через Microsoft Graph, Yandex Cloud и Dropbox Новости в сети 0
Support81 Роaring Kitty – легенда или аферист: Microsoft India втянута в мошенническую схему Новости в сети 0
Support81 Функция Recall от Microsoft — шаг к тотальному наблюдению? Новости в сети 0
Support81 Amazon, Google и Microsoft открыты для хакеров: ошибка Fluent Bit дает доступ к данным Новости в сети 0
Emilio_Gaviriya Защита и надёжность: Важность патчей для Microsoft Active Directory. Вирусология 0
Support81 Не только умный, но и опасный: темная сторона ИИ от Microsoft Новости в сети 0
Support81 Уязвимость Microsoft Office становится временной бомбой в руках киберпреступников Новости в сети 0
Support81 Пользователи Microsoft 365 рискуют потерять аккаунт: не спасёт даже МФА Новости в сети 0
Support81 Вот это поворот: Microsoft Defender стал помечать Tor Browser как вредоносное ПО Новости в сети 2
Support81 Похитители cookie: Microsoft предупреждает о росте числа атак «человек посередине» с обходом MFA Новости в сети 0
Support81 Киберпреступники активно подделывают системы авторизации Microsoft и Adobe Новости в сети 0
phantom_gift AMAZON & MICROSOFT & PAYPAL - Отработаю ваши логи Ищу работу. Предлагаю свои услуги. 1

Название темы