Databáze hrozeb Malware Škodlivý doplněk Outlooku AgreeTo

Škodlivý doplněk Outlooku AgreeTo

Výzkumníci v oblasti kybernetické bezpečnosti odhalili údajně první známý škodlivý doplněk pro Microsoft Outlook, který byl v praxi detekován. Kampaň s kódovým označením AgreeToSteal představuje nový a znepokojivý útok na dodavatelský řetězec, který zneužívá důvěru v ekosystém doplňků pro Microsoft Office.

V tomto incidentu útočník unesl doménu spojenou s opuštěným, ale legitimním doplňkem Outlooku. Znovuvyužitím prošlé infrastruktury útočník nasadil falešnou přihlašovací stránku Microsoftu a úspěšně získal více než 4 000 uživatelských přihlašovacích údajů.

Tento objev signalizuje novou fázi hrozeb v dodavatelském řetězci na tržních trzích, tentokrát zaměřených na software pro podnikovou produktivitu v jeho jádru.

Od nástroje produktivity k phishingovému vektoru

Napadený doplněk s názvem AgreeTo byl původně vyvinut s cílem pomoci uživatelům konsolidovat více kalendářů a sdílet dostupnost prostřednictvím e-mailu. Naposledy byl aktualizován v prosinci 2022.

Na rozdíl od tradičních kampaní zaměřených na distribuci malwaru tento útok nezahrnoval zneužití zranitelnosti v kódové základně. Místo toho využil strukturální slabiny ve fungování doplňků Office. Výzkumníci to klasifikují jako variantu dříve pozorovaných útoků postihujících rozšíření prohlížeče, balíčky NPM a pluginy IDE, důvěryhodné distribuční kanály, kde se schválený obsah může později změnit, aniž by to vyvolalo kontrolu.

Doplňky pro Office představují zvýšené riziko kvůli několika faktorům, které se s nimi slučují:

  • Spouštějí se přímo v Outlooku, kde se zpracovává vysoce citlivá komunikace.
  • Mohou požadovat výkonná oprávnění, včetně možnosti číst a upravovat e-maily.
  • Jsou distribuovány prostřednictvím oficiálního obchodu společnosti Microsoft a dědí implicitní důvěru uživatelů.

Případ AgreeTo podtrhuje zásadní realitu: původní vývojář neudělal nic zlomyslného. Byl vytvořen legitimní produkt, který byl později opuštěn. Útok zneužil mezeru mezi opuštěním projektu a dohledem nad trhem.

Využití architektury doplňků Office

Jádrem incidentu je návrh doplňků pro Office. Vývojáři odesílají své doplňky prostřednictvím Partnerského centra společnosti Microsoft, kde řešení prochází kontrolou a schválením. Schválení je však z velké části vázáno na soubor manifestu, nikoli na balíček statického kódu.

Doplňky Office se zásadně liší od běžného softwaru. Místo dodávání přiloženého kódu soubor manifestu určuje URL adresu. Pokaždé, když je doplněk otevřen v Outlooku, aplikace načte živý obsah z této URL adresy a vykreslí ho v rámci prvku iframe.

Tento architektonický model zavádí kritické riziko: po schválení a podepsání doplněk nadále načítá jakýkoli obsah, který odkazovaná adresa URL zobrazuje v reálném čase. Pokud se změní kontrola nad touto adresou URL v důsledku vypršení platnosti domény nebo opuštění infrastruktury, může být do ní zaveden škodlivý obsah bez úpravy podepsaného manifestu.

V případě AgreeTo manifest odkazoval na URL adresu hostovanou na Vercelu (outlook-one.vercel[.]app). Poté, co bylo vývojářské nasazení smazáno a projekt se kolem roku 2023 fakticky stal abandonwarem, se URL adresa stala nárokovatelnou. Útočník se nad ní zmocnil, zatímco doplněk zůstal uveden v obchodě Microsoftu.

V době podávání zpráv je infrastruktura stále aktivní.

Spuštění phishingu a odcizení přihlašovacích údajů

Poté, co útočník získal nárok na opuštěné nasazení, hostil na uvedené adrese URL phishingovou sadu. Škodlivý obsah zobrazoval falešnou přihlašovací stránku Microsoftu, která měla za cíl zachytit uživatelské přihlašovací údaje.

Zachycená hesla byla odcizena pomocí rozhraní Telegram Bot API. Oběti byly poté přesměrovány na legitimní přihlašovací stránku Microsoftu, což snižovalo podezření a zvyšovalo pravděpodobnost úspěšné krádeže přihlašovacích údajů.

Ačkoli se pozorovaná aktivita zaměřovala na sběr přihlašovacích údajů, výzkumníci varují, že dopad mohl být podstatně závažnější. Doplněk byl nakonfigurován s oprávněními ReadWriteItem, což umožňovalo číst a upravovat uživatelské e-maily. Agresivnější útočník mohl nasadit JavaScript schopný tiše odcizit obsah poštovní schránky, čímž by vytvořil silný špionážní vektor v podnikových prostředích.

Mezera v dohledu nad trhem s širšími důsledky

Společnost Microsoft kontroluje manifesty doplňků během procesu počátečního odeslání, ale po schválení neprobíhá žádné průběžné ověřování živého obsahu poskytovaného odkazovanými URL adresami. To vytváří strukturální mezeru v důvěryhodnosti: manifest je podepsán jednou, ale vzdálený obsah, na který odkazuje, se může měnit donekonečna.

Doplněk AgreeTo byl podepsán v prosinci 2022. Přestože byl původní obsah v době schválení legitimní, stejná URL adresa nyní slouží jako phishingová sada a doplněk zůstává v obchodě dostupný.

Tento problém přesahuje ekosystém společnosti Microsoft. Podobným rizikům je vystaveno jakékoli tržiště, které schválí podání pouze jednou bez průběžného sledování vzdálených dynamických závislostí. Tato strukturální slabina je napříč platformami stejná: jednou schválíš, důvěřuješ neomezeně.

Strategická zmírnění rizik na trhu

Pro řešení systémových slabin odhalených virem AgreeToSteal doporučují bezpečnostní experti několik protiopatření:

  • Spustit automatické opětovné kontroly, když odkazovaná adresa URL doplňku začne zobrazovat obsah, který se podstatně liší od původně zkontrolovaného obsahu.
  • Implementujte ověřování vlastnictví domény, abyste potvrdili, že infrastruktura zůstává pod kontrolou vývojáře, a označte doplňky v případech, kdy se změní vlastnictví hostitele.
  • Zaveďte mechanismy pro odstranění doplňků nebo upozornění uživatelů na ně, které nebyly aktualizovány v definovaných časových rámcích.
  • Zobrazte počty instalací, které pomohou posoudit expozici a potenciální dopad.

Pro zmírnění rizik dodavatelského řetězce v moderních ekosystémech rozšíření je nezbytné průběžné sledování živého obsahu, spíše než spoléhání se pouze na statické schvalování manifestů.

Výzva k probuzení pro dynamické modely důvěryhodnosti a závislostí

Kampaň AgreeToSteal ilustruje zásadní výzvu v současných modelech distribuce softwaru. Doplňky pro Office, rozšíření prohlížeče a podobné nástroje hostované na tržištích se často spoléhají na vzdálený, dynamicky poskytovaný obsah.

Bez pravidelného opakovaného skenování a monitorování chování se důvěryhodné aplikace mohou nenápadně vyvinout ve vektory útoku.

Tento případ slouží jako varování pro provozovatele platforem i pro obránce podniků: důvěra musí být neustále ověřována, zejména pokud jde o vzdálenou infrastrukturu a dynamické závislosti.

Trendy

Nejvíce shlédnuto

Načítání...