Исследователи компании Koi Security выявили первый подтвержденный случай, когда вредоносный аддон для Outlook распространялся напрямую через официальный Microsoft Office Add-in Store. Легитимный ранее плагин AgreeTo был захвачен злоумышленниками и превращен в полноценный фишинговый кит, позволивший похитить более 4000 учетных записей Microsoft, а также финансовые данные пользователей.
Вредоносный аддон Outlook из официального магазина Microsoft
AgreeTo изначально позиционировался как удобный инструмент для планирования встреч в Outlook. Плагин был разработан независимым издателем и с декабря 2022 года официально распространялся через Microsoft Office Add-in Store, что формировало у пользователей высокий уровень доверия к этому решению.
Архитектурно аддоны для Office представляют собой набор настроек и манифест, в котором указан URL-адрес с веб-контентом, загружаемым непосредственно с сервера разработчика. В случае AgreeTo использовался домен на хостинге Vercel — outlook-one.vercel[.]app. Со временем разработчик фактически забросил проект, однако пользовательская база уже успела сформироваться, а расширение продолжало работать и оставалось доступным в магазине.
Как легитимный плагин AgreeTo превратился в фишинговый инструмент
Особенности архитектуры Office add-ins и точка компрометации
Ключевая уязвимость модели распространения аддонов Office заключается в том, что после первоначальной модерации в магазине дополнительных проверок не выполняется. Microsoft при публикации аддона верифицирует и подписывает только файл манифеста. Далее весь интерфейс и логика, с которыми взаимодействует пользователь, загружаются с внешнего сервера разработчика.
Этой особенностью и воспользовались атакующие. Захватив указанный в манифесте URL, они развернули на нем фишинговый кит и тем самым превратили ранее доверенный инструмент планирования встреч в вредоносный аддон Outlook, не меняя при этом сам подписанный манифест. Для магазина и системы безопасности аддон формально оставался тем же самым продуктом.
Сценарий атаки: подмена интерфейса и кража учетных данных Microsoft
По данным Koi Security, злоумышленники разместили на захваченном домене поддельную страницу входа в аккаунт Microsoft, форму для ввода пароля, скрипт для кражи данных и механизм перенаправления. Когда пользователь открывал AgreeTo в Outlook, в боковой панели вместо ожидаемого интерфейса планирования встреч отображалась фейковая форма логина Microsoft.
Визуально страница практически не отличалась от настоящей, что делало фишинг особенно убедительным. Все введенные учетные данные — логины, пароли, а также дополнительные сведения — отправлялись злоумышленникам через API Telegram-бота. После этого жертва перенаправлялась уже на настоящую страницу аутентификации Microsoft, что создавало иллюзию корректного процесса входа и снижало вероятность обнаружения атаки.
Исследователям удалось получить доступ к каналу эксфильтрации данных и зафиксировать, что с помощью AgreeTo были скомпрометированы более 4000 учетных записей Microsoft, а также похищены номера банковских карт и ответы на секретные вопросы. Таким образом, риски для жертв выходили далеко за рамки одного почтового ящика и затрагивали финансовую и другую чувствительную информацию.
Масштаб последствий и связь с другими фишинговыми кампаниями
Дополнительно отмечается, что аддон сохранял за собой разрешения ReadWriteItem, дающие возможность читать и изменять письма пользователя. Хотя признаков активного использования этих прав не обнаружено, сам факт их наличия существенно расширял потенциальный ущерб: от скрытой модификации переписки до эскалации атак через цепочки писем и пересылки.
Анализ инфраструктуры показал, что оператор кампании управляет как минимум десятком других фишинговых наборов, ориентированных на интернет-провайдеров, банки и почтовые сервисы. Во время исследования наблюдалась активная проверка злоумышленником свежих учетных данных, что указывает на их оперативную монетизацию — от несанкционированного доступа до последующей перепродажи на подпольных рынках.
По оценке Koi Security, это первый известный случай обнаружения малвари непосредственно в официальном магазине Microsoft и первый зафиксированный в реальных атаках вредоносный аддон для Outlook, использующий доверенную экосистему распространения.
Выводы для бизнеса и пользователей: как защититься от атак через аддоны
AgreeTo оставался доступен в Microsoft Office Add-in Store до 11 февраля 2026 года, после чего был удален по инициативе Microsoft. Пользователям, у которых аддон все еще установлен, настоятельно рекомендуется немедленно удалить его, сменить пароли от учетной записи Microsoft, включить двухфакторную аутентификацию и пересмотреть безопасность связанных сервисов (банкинг, корпоративная почта, облачные хранилища).
Ситуация вокруг AgreeTo демонстрирует, что даже официальные магазины расширений не гарантируют абсолютной безопасности. Организациям и частным пользователям стоит внедрять дополнительные меры контроля: ограничивать установку аддонов политиками безопасности, регулярно проводить ревизию установленных расширений, обучать сотрудников распознаванию поддельных форм входа и отслеживать аномалии в активности аккаунтов.
Компании, использующие Outlook и другие продукты Microsoft 365, могут существенно снизить риск подобных атак, комбинируя механизмы условного доступа, мониторинг входов, жесткие политики MFA и централизованное управление надстройками. Чем меньше слепых зон между инфраструктурой поставщика и внутренними процессами безопасности, тем ниже вероятность того, что очередной «удобный» аддон превратится в невидимый канал компрометации критичных учетных записей.