Ein von Forschern der Sicherheitsfirma Koi Security dokumentierter Vorfall zeigt, dass selbst offizielle Marktplätze für Office-Add-ins kein Garant für Sicherheit sind. Ein ursprünglich legitimes Outlook-Add-in mit dem Namen AgreeTo wurde unbemerkt von Angreifern übernommen und in ein vollwertiges Phishing-Kit verwandelt. Über diesen Weg konnten mehr als 4000 Microsoft-Konten sowie Zahlungsdaten und weitere sensible Informationen abgegriffen werden.
Malware direkt aus dem Microsoft Office Add-in Store: Was passiert ist
AgreeTo wurde ursprünglich als komfortables Werkzeug zur Terminplanung in Outlook entwickelt. Das Add-in stammte von einem unabhängigen Publisher und war seit Dezember 2022 offiziell über den Microsoft Office Add-in Store verfügbar – ein Umfeld, dem viele Anwender per se vertrauen.
Technisch bestehen Office-Add-ins aus einem signierten Manifest, das unter anderem die Berechtigungen und einen URL-Verweis auf Webinhalte des Herstellers definiert. Die eigentliche Benutzeroberfläche und Logik werden dann dynamisch von diesem externen Server geladen. Im Fall von AgreeTo verwies der Manifest-Eintrag auf den Vercel-Host outlook-one.vercel[.]app.
Mit der Zeit wurde das Projekt offenbar nicht mehr aktiv gepflegt, blieb aber im Store gelistet und weiterhin einsatzfähig. Genau diese Konstellation – bestehende Nutzerbasis, verwaiste Infrastruktur und unverändertes, von Microsoft signiertes Manifest – eröffnete den Angreifern einen attraktiven Einstiegspunkt.
Von legitimer Erweiterung zum Phishing-Werkzeug
Strukturelle Schwachstellen im Sicherheitsmodell von Office-Add-ins
Der entscheidende Schwachpunkt liegt in der Trennung zwischen Manifest und Webinhalten. Microsoft überprüft und signiert beim Veröffentlichungsprozess vor allem das Manifest. Die später vom Add-in nachgeladenen Webressourcen unterliegen hingegen keiner kontinuierlichen zentralen Kontrolle. Ändert sich der Inhalt hinter der im Manifest hinterlegten URL, bleibt das Add-in aus Sicht des Stores formal unverändert.
Angreifer nutzten dieses Modell aus, indem sie die in AgreeTo hinterlegte Domain übernahmen und dort anstelle der ursprünglichen Funktionalität einen Phishing-Kit bereitstellten. Das signierte Manifest blieb unverändert, sodass das Add-in für den Microsoft Store weiterhin wie ein vertrauenswürdiges Produkt aussah – ein klassisches Beispiel für eine Supply-Chain-ähnliche Kompromittierung innerhalb eines Ökosystems.
Angriffsszenario: Gefälschte Login-Oberfläche in der Outlook-Seitenleiste
Laut Koi Security platzierten die Angreifer auf der übernommenen Domain eine täuschend echt gestaltete Microsoft-Anmeldeseite, inklusive Passwortfeld, Datendiebstahl-Skript und Weiterleitungsmechanismus. Öffneten Nutzer das AgreeTo-Add-in in Outlook, erschien in der gewohnten Seitenleiste nicht mehr die Oberfläche zur Terminplanung, sondern genau diese gefälschte Login-Maske.
Optik und Verhalten der Seite entsprachen weitgehend dem legitimen Microsoft-Anmeldeprozess. Eingegebene Anmeldeinformationen – Benutzername, Passwort und weitere abgefragte Daten – wurden per Telegram-Bot-API an die Angreifer exfiltriert. Anschließend leitete das Skript die Opfer auf die echte Microsoft-Login-Seite weiter. Dieser „nahtlose“ Übergang reduziert die Wahrscheinlichkeit, dass Betroffene den Angriff bemerken oder misstrauisch werden.
Über den Zugriffsweg auf den Exfiltrationskanal konnten die Forscher nachvollziehen, dass auf diese Weise mehr als 4000 Microsoft-Konten kompromittiert wurden. Neben Zugangsdaten wurden auch Kreditkartennummern und Antworten auf Sicherheitsfragen erfasst – Daten, die sich für Identitätsdiebstahl, Kontoübernahmen und Betrug im Finanzbereich eignen.
Erweiterte Berechtigungen und mögliche Folgeschäden
Besonders kritisch: Das Add-in verfügte weiterhin über die Berechtigung ReadWriteItem. Diese erlaubt es, E-Mails eines Nutzers zu lesen und zu verändern. Zwar fanden die Forscher keine eindeutigen Hinweise, dass diese Rechte bereits aktiv missbraucht wurden, doch das theoretische Schadenspotenzial ist hoch – von der Manipulation laufender Korrespondenz bis zur automatisierten Weiterverbreitung der Attacke über kompromittierte Postfächer.
Die Analyse der Infrastruktur zeigt zudem, dass der verantwortliche Akteur mindestens ein Dutzend weiterer Phishing-Kits betreibt, die auf Internetprovider, Banken und E-Mail-Dienste zielen. Beobachtete „Live-Tests“ frischer Zugangsdaten deuten darauf hin, dass die kompromittierten Accounts zügig für unautorisierten Zugriff oder Weiterverkauf in Untergrundforen genutzt werden – ein typisches Muster bei industrialisierten Phishing-Kampagnen, wie sie auch von ENISA und anderen Behörden regelmäßig dokumentiert werden.
Lehren für Unternehmen: Risiken von Outlook-Add-ins aktiv managen
AgreeTo blieb bis zum 11. Februar 2026 offiziell im Microsoft Office Add-in Store gelistet und wurde dann nach Angaben von Koi Security durch Microsoft entfernt. Organisationen und Nutzer, die das Add-in noch installiert haben, sollten es umgehend deinstallieren, ihre Microsoft-Kennwörter ändern, Multi-Faktor-Authentifizierung (MFA) aktivieren und verknüpfte Dienste wie Online-Banking, Cloud-Speicher oder CRM-Systeme auf verdächtige Aktivitäten prüfen.
Der Vorfall verdeutlicht, dass Vertrauen in einen offiziellen Store allein nicht ausreicht. Unternehmen sollten Richtlinien implementieren, die die Installation von Outlook-Add-ins und Microsoft 365-Erweiterungen zentral steuern. Dazu gehören Whitelists zugelassener Add-ins, regelmäßige Audits installierter Erweiterungen, Sensibilisierung für gefälschte Login-Dialoge und ein kontinuierliches Monitoring von Anmeldeereignissen und ungewöhnlichen Zugriffsmustern.
Ein wirksamer Schutz basiert auf einer Kombination aus Conditional Access (z.B. standort- oder risikobasierte Zugriffe nur mit MFA), strengen MFA-Policies, zentralisiertem Add-in-Management in Microsoft 365 und einer engen Verzahnung zwischen Cloud-Sicherheitsfunktionen und internen Prozessen. Je weniger unkontrollierte Erweiterungen im Einsatz sind und je transparenter Anmelde- und Zugriffsereignisse überwacht werden, desto geringer ist die Wahrscheinlichkeit, dass ein scheinbar „praktisches“ Outlook-Add-in zum unsichtbaren Einfallstor für die Kompromittierung geschäftskritischer Konten wird.