Дослідники Koi Security повідомили про перший підтверджений інцидент, коли шкідлива надбудова для Outlook поширювалася безпосередньо через офіційний Microsoft Office Add-in Store. Легітимний раніше плагін AgreeTo, призначений для планування зустрічей, був перехоплений зловмисниками та перетворений на повноцінний фішинговий інструмент, що дозволив викрасти понад 4000 облікових записів Microsoft, а також фінансові та інші чутливі дані користувачів.
Як легітимна надбудова Outlook стала каналом фішингу
AgreeTo створювався незалежним розробником як зручний сервіс для узгодження зустрічей безпосередньо з інтерфейсу Outlook. З грудня 2022 року надбудова офіційно розповсюджувалася через Microsoft Office Add-in Store, що автоматично підвищувало рівень довіри користувачів: продукт проходив початкову модерацію, мав підписаний манифест і виглядав повністю безпечним.
Архітектурно Office add-ins — це не “традиційні” додатки, а конфігурація з манифестом, у якому вказано URL-адресу веб-контенту. Уся логіка й інтерфейс надбудови завантажуються з сервера розробника при кожному запуску. У випадку AgreeTo використовувався домен на хостингу Vercel — outlook-one.vercel[.]app. З часом автор фактично припинив розвиток проєкту, але надбудова залишалася доступною в магазині та продовжувала працювати у вже наявних користувачів.
Слабке місце моделі Office add-ins: перевіряється манифест, а не контент
Критична особливість екосистеми Microsoft Office Add-in Store полягає в тому, що після початкової перевірки Microsoft фактично контролює лише манифест надбудови. Підписаним і верифікованим залишається файл з описом і URL, тоді як веб-код на сторонньому сервері може надалі змінюватися без додаткової модерації. Це створює класичний вектор атаки на ланцюг постачання: достатньо перехопити домен розробника або його хостинг — і легітимна надбудова миттєво стає шкідливою, формально не змінюючи підписаних файлів.
Перехоплення домену AgreeTo та розгортання фішингового кита
Саме цим шляхом і скористалися зловмисники. Отримавши контроль над доменом outlook-one.vercel[.]app, вказаним у манифесті, вони розгорнули на ньому фішинговий кит — готовий набір скриптів і сторінок для збору облікових даних. Манифест при цьому залишився незмінним і продовжував вважатися довіреним для систем Microsoft, а надбудова виглядала в магазині як той самий перевірений інструмент AgreeTo.
Сценарій атаки: підроблена форма входу Microsoft у бічній панелі Outlook
Під час відкриття надбудови в Outlook користувач бачив у бічній панелі не очікуваний інтерфейс планування зустрічей, а підроблену сторінку входу до облікового запису Microsoft. Візуально вона майже повністю відповідала легітимній сторінці: логотипи, кольори, верстка та тексти були відтворені з високою точністю, що робило фішинг надзвичайно переконливим навіть для досвідчених користувачів.
Усі введені логіни, паролі та додаткові дані передавалися операторам атаки через API Telegram-бота. Після надсилання інформації жертву автоматично перенаправляли вже на справжню сторінку аутентифікації Microsoft. Для користувача це виглядало як звичайний повторний вхід у систему, тож підозра виникала рідко. За даними Koi Security, таким чином скомпрометовано понад 4000 облікових записів Microsoft, а також викрадено дані платіжних карток і відповіді на секретні запитання, що відкриває шлях до подальших атак на банківські та інші сервіси.
Розширені привілеї надбудови та масштаб загрози
Окрему тривогу викликає те, що AgreeTo мала дозвіл ReadWriteItem, який надає надбудові право читати та змінювати вміст листів користувача. Хоча під час аналізу не було виявлено явного зловживання цими правами, сам факт їхньої наявності суттєво збільшує потенційний збиток: від прихованої модифікації листів і маніпуляцій із ланцюжками листування до сценаріїв Business Email Compromise із підробленими платіжними інструкціями.
Інфраструктурний аналіз показав, що оператори кампанії керують щонайменше десятьма іншими фішинговими наборами, орієнтованими на провайдерів інтернет-послуг, банки та поштові сервіси. Спостерігалася активна перевірка свіжих облікових даних, що вказує на їхню швидку монетизацію: від несанкціонованого доступу до корпоративних ресурсів до продажу акаунтів на підпільних майданчиках.
Як бізнесу та користувачам захиститися від атак через надбудови Outlook
Надбудова AgreeTo залишалася доступною в Microsoft Office Add-in Store до 11 лютого 2026 року, після чого Microsoft видалила її з каталогу. Користувачам, у яких плагін усе ще встановлений, рекомендовано негайно видалити надбудову, змінити паролі до облікових записів Microsoft, увімкнути двофакторну автентифікацію (MFA) та перевірити безпеку пов’язаних сервісів: онлайн-банкінгу, корпоративної пошти, хмарних сховищ та CRM.
Для організацій, що активно використовують Outlook і Microsoft 365, доцільно запровадити політики, які обмежують установлення надбудов лише до затвердженого переліку, керованого з боку ІТ або служби безпеки. Важливими є централізоване керування add-ins, застосування Conditional Access, моніторинг входів та аномальної активності акаунтів, обов’язкове застосування сильних MFA-рішень (апаратні ключі, FIDO2) і регулярний аудит уже встановлених розширень.
Не менш критичну роль відіграє навчання користувачів. Співробітників варто навчати розпізнавати підроблені форми входу, уважно перевіряти адресний рядок браузера та з обережністю ставитися до будь-яких неочікуваних запитів на повторну аутентифікацію, навіть якщо вони з’являються всередині “офіційних” продуктів. Офіційні магазини розширень — це важливий, але не абсолютний бар’єр захисту, і випадок з AgreeTo наочно демонструє, що надбудови мають розглядатися як повноцінний програмний код з усіма притаманними йому ризиками.
Своєчасний перегляд політик щодо надбудов, посилення контролю доступу в Microsoft 365, впровадження постійного моніторингу та підвищення кіберграмотності користувачів дозволяють суттєво зменшити шанси на успішну атаку. Чим менше “сліпих зон” між інфраструктурою постачальника та внутрішніми процесами безпеки, тим нижча ймовірність того, що чергова “зручна” надбудова Outlook стане непомітним каналом компрометації критично важливих облікових записів.