文章报道了微软应用商店Microsoft Store上的Outlook插件AgreeTo被劫持并沦为钓鱼工具的事件,导致超过4000个账户凭证泄露。该插件因项目被遗弃,其托管URL被攻击者接管并植入恶意代码,通过虚假登录页面收集用户凭证。微软已下架该插件,专家建议受影响用户立即卸载并重置密码。
2 月 12 日消息,科技媒体 bleepingcomputer 昨日(2 月 11 日)发布博文,报道称微软应用商店 Microsoft Store 上的 Outlook 插件 AgreeTo 遭劫持并沦为钓鱼工具,导致超 4000 个账户凭证泄露。
该插件由独立开发者发布,自 2022 年 12 月上架后因项目被遗弃,导致其托管在 Vercel 上的 URL 被攻击者接管,从而植入恶意代码。

由于微软在插件上架后不再进行后续验证,攻击者利用这一机制漏洞,在被废弃的 URL 上部署了虚假登录页面、密码收集脚本及数据外泄程序。

用户打开该恶意插件后,Outlook 侧边栏会显示虚假的微软账号登录界面,极具欺骗性。用户输入的凭证会通过 Telegram 机器人 API 实时发送给攻击者,随后受害者会被重定向至真实登录页面以降低怀疑。
Koi Security 研究员 Oren Yomtov 指出,这是微软官方应用商店上第一个恶意软件,也是第一个在实际环境中被检测到的恶意 Outlook 插件。
IT之家发稿前,微软已下架该插件,专家建议安装了 AgreeTo 的用户立即卸载并重置密码。