同意惡意 Outlook 加載項
網路安全研究人員發現了一個疑似首個在實際環境中偵測到的惡意微軟Outlook外掛程式。該攻擊活動代號為“AgreeToSteal”,是一種新型且令人擔憂的供應鏈攻擊,它利用了人們對微軟Office插件生態系統的信任。
在此事件中,攻擊者劫持了與一款已棄用但仍合法的 Outlook 外掛程式關聯的網域。透過重新利用已失效的基礎設施,攻擊者部署了偽造的微軟登入頁面,並成功竊取了 4000 多個使用者憑證。
這項發現標誌著基於市場的供應鏈威脅進入了一個新階段,這次的目標是企業生產力軟體的核心。
目錄
從生產力工具到網路釣魚媒介
這款名為 AgreeTo 的外掛程式存在安全漏洞,其最初開發目的是為了幫助用戶整合多個日曆並透過電子郵件共享空閒時間。該插件最後一次更新是在 2022 年 12 月。
與傳統的惡意軟體傳播活動不同,此次攻擊並未利用程式碼庫中的漏洞,而是利用了Office加載項運作機制中的結構性缺陷。研究人員將其歸類為此前觀察到的針對瀏覽器擴展程序、npm包和IDE插件等可信分發渠道的攻擊的變種,這些渠道中的內容一旦獲得批准,便可在不引起審查的情況下發生更改。
Office外掛程式因多種因素疊加而帶來更高的風險:
- 它們直接在 Outlook 中執行,而 Outlook 處理的是高度敏感的通訊。
- 他們可能會請求強大的權限,包括讀取和修改電子郵件的權限。
- 它們透過微軟官方商店分發,繼承了用戶的預設信任。
AgreeTo 案例凸顯了一個關鍵事實:原開發者並無惡意。他們開發了一個合法產品,但後來放棄了。此次攻擊利用了專案放棄與市場監管之間的漏洞。
利用 Office 加載項架構
此次事件的核心在於Office加載項的設計。開發者透過微軟合作夥伴中心提交加載項,解決方案需經過審核和批准。然而,審批主要依據清單文件,而非靜態程式碼包。
Office 加載項與傳統軟體有著本質上差異。它並非打包程式碼,而是透過清單檔案指定一個 URL。每次在 Outlook 中開啟加載項時,應用程式都會從該 URL 取得即時內容,並將其渲染到 iframe 中。
這種架構模型引入了一個關鍵的安全漏洞:外掛程式一旦獲得批准和簽名,就會持續即時載入引用 URL 所提供的任何內容。如果由於網域過期或基礎設施廢棄等原因導致該 URL 的控制權發生變化,則惡意內容可以在不修改已簽署清單的情況下被植入。
在 AgreeTo 案例中,清單檔案引用了一個託管在 Vercel 伺服器上的 URL (outlook-one.vercel[.]app)。大約在 2023 年,開發者部署的程式被刪除,該專案實際上變成了棄置軟體,此時該 URL 變得可以被認領。攻擊者在插件仍上架微軟應用程式商店的情況下,奪取了該 URL 的控制權。
截至發稿時,該基礎設施仍然正常運作。
網路釣魚執行與憑證竊取
攻擊者認領了該廢棄部署後,在引用的URL上託管了一個釣魚工具包。惡意內容會顯示一個偽造的微軟登入頁面,旨在竊取使用者憑證。
竊取的密碼透過 Telegram Bot API 被竊取。受害者隨後被重新導向到合法的微軟登入頁面,這降低了他們的懷疑,並增加了憑證竊取成功的可能性。
雖然觀察到的活動主要集中在憑證竊取上,但研究人員警告說,其影響可能遠比這嚴重得多。該外掛程式配置了 ReadWriteItem 權限,使其能夠讀取和修改使用者電子郵件。更具攻擊性的攻擊者可能部署了能夠靜默竊取郵箱內容的 JavaScript 程式碼,從而在企業環境中建立強大的間諜工具。
市場監管漏洞及其更廣泛的影響
微軟會在初始提交過程中審核加載項清單,但批准後不會對引用 URL 提供的即時內容進行持續驗證。這造成了結構性的信任漏洞:清單僅簽名一次,但其引用的遠端內容可能無限期地發生變化。
AgreeTo 外掛程式於 2022 年 12 月獲得批准。雖然在獲得批准時,其原始內容是合法的,但相同的 URL 現在卻指向一個釣魚工具包,而該插件仍然可以在商店中找到。
這個問題不僅限於微軟的生態系統。任何只批准一次提交,而不持續監控遠端動態依賴關係的市場都會面臨類似的風險。這種結構性缺陷在各個平台上都存在:一次批准,無限期信任。
降低市場風險的策略緩解措施
針對AgreeToSteal暴露出的系統性漏洞,安全專家建議採取以下幾種應對措施:
- 當外掛程式引用的 URL 開始提供與最初審核的內容有實質差異的內容時,觸發自動重新審核。
- 實施網域名稱所有權驗證,以確認基礎設施仍在開發者的控制之下,並標記託管所有權發生變更的插件。
- 建立機制,對未在規定時間內更新的插件進行下架或發出警告。
- 顯示安裝數量,以幫助評估暴露程度和潛在影響。
在現代擴展生態系統中,持續監控即時內容(而不是僅依賴靜態清單批准)對於降低供應鏈風險至關重要。
動態依賴信任模型的警鐘
「AgreeToSteal」活動揭示了當代軟體分發模式的一個根本性挑戰。辦公室軟體插件、瀏覽器擴充功能以及類似的線上工具通常依賴遠端動態提供的內容。
如果沒有定期重新掃描和行為監控,受信任的應用程式可能會悄無聲息地演變成攻擊載體。
本案例對平台營運商和企業防禦者都起到了警示作用:信任必須不斷得到驗證,尤其是在涉及遠端基礎設施和動態依賴關係時。