威胁数据库 恶意软件 同意恶意 Outlook 加载项

同意恶意 Outlook 加载项

网络安全研究人员发现了一个疑似首个在实际环境中检测到的恶意微软Outlook插件。该攻击活动代号为“AgreeToSteal”,是一种新型且令人担忧的供应链攻击,它利用了人们对微软Office插件生态系统的信任。

在此事件中,攻击者劫持了与一款已弃用但仍合法的 Outlook 插件关联的域名。通过重新利用已失效的基础设施,攻击者部署了伪造的微软登录页面,并成功窃取了 4000 多份用户凭据。

这一发现标志着基于市场的供应链威胁进入了一个新阶段,这次的目标是企业生产力软件的核心。

从生产力工具到网络钓鱼媒介

这款名为 AgreeTo 的插件存在安全漏洞,其最初开发目的是为了帮助用户整合多个日历并通过电子邮件共享空闲时间。该插件最后一次更新是在 2022 年 12 月。

与传统的恶意软件传播活动不同,此次攻击并未利用代码库中的漏洞,而是利用了Office加载项运行机制中的结构性缺陷。研究人员将其归类为此前观察到的针对浏览器扩展程序、npm包和IDE插件等可信分发渠道的攻击的变种,这些渠道中的内容一旦获得批准,便可在不引起审查的情况下发生更改。

Office插件由于多种因素叠加而带来更高的风险:

  • 它们直接在 Outlook 中执行,而 Outlook 处理的是高度敏感的通信。
  • 他们可能会请求强大的权限,包括读取和修改电子邮件的权限。
  • 它们通过微软官方商店分发,继承了用户的默认信任。

AgreeTo 案例凸显了一个关键事实:原开发者并无恶意。他们开发了一个合法产品,但后来放弃了。此次攻击利用了项目放弃与市场监管之间的漏洞。

利用 Office 加载项架构

此次事件的核心在于Office加载项的设计。开发者通过微软合作伙伴中心提交加载项,解决方案需经过审核和批准。然而,审批主要依据清单文件,而非静态代码包。

Office 加载项与传统软件有着本质区别。它并非打包代码,而是通过清单文件指定一个 URL。每次在 Outlook 中打开加载项时,应用程序都会从该 URL 获取实时内容,并将其渲染到 iframe 中。

这种架构模型引入了一个关键的安全漏洞:插件一旦获得批准和签名,就会持续实时加载引用 URL 所提供的任何内容。如果由于域名过期或基础设施废弃等原因导致该 URL 的控制权发生变化,恶意内容就可以在不修改已签名清单的情况下被植入。

在 AgreeTo 案例中,清单文件引用了一个托管在 Vercel 服务器上的 URL (outlook-one.vercel[.]app)。大约在 2023 年,开发者部署的程序被删除,该项目实际上变成了弃置软件,此时该 URL 变得可以被认领。攻击者在插件仍然上架微软应用商店的情况下,夺取了该 URL 的控制权。

截至发稿时,该基础设施仍然正常运行。

网络钓鱼执行和凭证窃取

攻击者认领了该废弃部署后,在引用的URL上托管了一个钓鱼工具包。恶意内容会显示一个伪造的微软登录页面,旨在窃取用户凭据。

窃取的密码通过 Telegram Bot API 被盗取。受害者随后被重定向到合法的微软登录页面,这降低了他们的怀疑,并增加了凭证窃取成功的可能性。

虽然观察到的活动主要集中在凭证窃取上,但研究人员警告说,其影响可能远比这严重得多。该插件配置了 ReadWriteItem 权限,使其能够读取和修改用户电子邮件。更具攻击性的攻击者可能部署了能够静默窃取邮箱内容的 JavaScript 代码,从而在企业环境中构建强大的间谍工具。

市场监管漏洞及其更广泛的影响

微软会在初始提交过程中审核加载项清单,但批准后不会对引用 URL 提供的实时内容进行持续验证。这造成了结构性的信任漏洞:清单仅签名一次,但其引用的远程内容却可能无限期地发生变化。

AgreeTo 插件于 2022 年 12 月获得批准。虽然在获得批准时,其原始内容是合法的,但相同的 URL 现在却指向一个钓鱼工具包,而该插件仍然可以在商店中找到。

这个问题不仅限于微软的生态系统。任何只批准一次提交,而不持续监控远程动态依赖关系的市场都会面临类似的风险。这种结构性缺陷在各个平台上都存在:一次批准,无限期信任。

降低市场风险的战略缓解措施

针对AgreeToSteal暴露出的系统性漏洞,安全专家建议采取以下几种应对措施:

  • 当插件引用的 URL 开始提供与最初审核的内容有实质性差异的内容时,触发自动重新审核。
  • 实施域名所有权验证,以确认基础设施仍在开发者的控制之下,并标记托管所有权发生变更的插件。
  • 建立机制,对未在规定时间内更新的插件进行下架或发出警告。
  • 显示安装数量,以帮助评估暴露程度和潜在影响。

在现代扩展生态系统中,持续监控实时内容(而不是仅仅依赖静态清单审批)对于降低供应链风险至关重要。

动态依赖信任模型的警钟

“AgreeToSteal”活动揭示了当代软件分发模式的一个根本性挑战。办公软件插件、浏览器扩展程序以及类似的在线工具通常依赖于远程动态提供的内容。

如果没有定期重新扫描和行为监控,受信任的应用程序可能会悄无声息地演变成攻击载体。

本案例对平台运营商和企业防御者都起到了警示作用:信任必须不断得到验证,尤其是在涉及远程基础设施和动态依赖关系时。

趋势

最受关注

正在加载...