Base de Datos de Amenazas Software malicioso Complemento malicioso de Outlook AgreeTo

Complemento malicioso de Outlook AgreeTo

Investigadores de ciberseguridad han descubierto lo que se cree que es el primer complemento malicioso de Microsoft Outlook detectado en la red. La campaña, cuyo nombre en código es AgreeToSteal, representa un novedoso y preocupante ataque a la cadena de suministro que vulnera la confianza en el ecosistema de complementos de Microsoft Office.

En este incidente, un actor de amenazas secuestró el dominio asociado a un complemento de Outlook abandonado, pero legítimo. Al reutilizar la infraestructura caducada, el atacante implementó una página de inicio de sesión de Microsoft falsificada y obtuvo más de 4000 credenciales de usuario.

Este descubrimiento señala una nueva fase en las amenazas a la cadena de suministro basadas en el mercado, esta vez dirigidas al software de productividad empresarial en su núcleo.

De herramienta de productividad a vector de phishing

El complemento comprometido, conocido como AgreeTo, se desarrolló originalmente para ayudar a los usuarios a consolidar varios calendarios y compartir la disponibilidad por correo electrónico. Su última actualización fue en diciembre de 2022.

A diferencia de las campañas tradicionales de distribución de malware, este ataque no implicó explotar una vulnerabilidad en el código base. En cambio, aprovechó una debilidad estructural en el funcionamiento de los complementos de Office. Los investigadores lo clasifican como una variación de ataques observados previamente que afectan a extensiones de navegador, paquetes npm y complementos IDE, canales de distribución confiables donde el contenido aprobado puede modificarse posteriormente sin necesidad de escrutinio.

Los complementos de Office suponen un mayor riesgo debido a varios factores agravantes:

  • Se ejecutan directamente dentro de Outlook, donde se manejan comunicaciones altamente sensibles.
  • Pueden solicitar permisos poderosos, incluida la capacidad de leer y modificar correos electrónicos.
  • Se distribuyen a través de la tienda oficial de Microsoft, heredando la confianza implícita del usuario.

El caso de AgreeTo pone de relieve una realidad crucial: el desarrollador original no hizo nada malicioso. Se creó un producto legítimo y posteriormente se abandonó. El ataque aprovechó la brecha entre el abandono del proyecto y la supervisión del mercado.

Aprovechar la arquitectura de complementos de Office

El problema principal del incidente reside en el diseño de los complementos de Office. Los desarrolladores envían sus complementos a través del Centro de socios de Microsoft, donde la solución se somete a revisión y aprobación. Sin embargo, la aprobación está vinculada principalmente a un archivo de manifiesto, no a un paquete de código estático.

Los complementos de Office difieren fundamentalmente del software convencional. En lugar de incluir código, el archivo de manifiesto especifica una URL. Cada vez que se abre el complemento en Outlook, la aplicación recupera contenido activo de esa URL y lo muestra en un iframe.

Este modelo arquitectónico presenta una vulnerabilidad crítica: una vez aprobado y firmado, el complemento continúa cargando el contenido que la URL referenciada sirve en tiempo real. Si el control de esa URL cambia, debido a la expiración del dominio o al abandono de la infraestructura, se puede introducir contenido malicioso sin modificar el manifiesto firmado.

En el caso de AgreeTo, el manifiesto hacía referencia a una URL alojada en Vercel (outlook-one.vercel[.]app). Tras eliminarse la implementación del desarrollador y convertirse el proyecto en abandonware alrededor de 2023, la URL se volvió reclamable. Un atacante tomó el control de la URL mientras el complemento seguía estando disponible en la tienda de Microsoft.

Al momento de reportar este informe, la infraestructura permanece activa.

Ejecución de phishing y exfiltración de credenciales

Tras reclamar la implementación abandonada, el atacante alojó un kit de phishing en la URL referenciada. El contenido malicioso mostraba una página de inicio de sesión falsa de Microsoft diseñada para obtener las credenciales del usuario.

Las contraseñas capturadas se extrajeron mediante la API de bots de Telegram. Las víctimas fueron redirigidas a la página de inicio de sesión legítima de Microsoft, lo que redujo las sospechas y aumentó la probabilidad de robo de credenciales.

Si bien la actividad observada se centró en la recolección de credenciales, los investigadores advierten que el impacto podría haber sido significativamente más grave. El complemento se configuró con permisos ReadWriteItem, lo que permite leer y modificar los correos electrónicos de los usuarios. Un atacante más agresivo podría haber implementado JavaScript capaz de exfiltrar silenciosamente el contenido del buzón, creando un potente vector de espionaje en entornos empresariales.

Una brecha en la supervisión del mercado con implicaciones más amplias

Microsoft revisa los manifiestos de los complementos durante el proceso de envío inicial, pero no existe una validación continua del contenido activo que proporcionan las URL referenciadas tras la aprobación. Esto crea una brecha de confianza estructural: el manifiesto se firma una vez, pero el contenido remoto al que hace referencia puede cambiar indefinidamente.

El complemento AgreeTo se firmó en diciembre de 2022. Si bien el contenido original era legítimo en el momento de la aprobación, la misma URL ahora sirve un kit de phishing y el complemento sigue disponible en la tienda.

Este problema trasciende el ecosistema de Microsoft. Cualquier marketplace que apruebe una solicitud una sola vez sin supervisar continuamente las dependencias dinámicas remotas está expuesto a riesgos similares. Esta debilidad estructural es común en todas las plataformas: aprobar una vez, confiar indefinidamente.

Mitigaciones estratégicas para reducir el riesgo del mercado

Para abordar las debilidades sistémicas expuestas por AgreeToSteal, los expertos en seguridad recomiendan varias contramedidas:

  • Active revisiones automáticas cuando la URL referenciada de un complemento comience a mostrar contenido que difiere sustancialmente de lo que se revisó originalmente.
  • Implemente la validación de propiedad del dominio para confirmar que la infraestructura permanece bajo el control del desarrollador y marcar los complementos donde cambia la propiedad del alojamiento.
  • Establecer mecanismos para eliminar de la lista o advertir a los usuarios sobre los complementos que no se hayan actualizado dentro de los plazos definidos.
  • Muestra el recuento de instalaciones para ayudar a evaluar la exposición y el impacto potencial.

El monitoreo continuo del contenido en vivo, en lugar de depender únicamente de la aprobación del manifiesto estático, es esencial para mitigar los riesgos de la cadena de suministro en los ecosistemas de extensión modernos.

Una llamada de atención para los modelos de confianza de dependencia dinámica

La campaña AgreeToSteal ilustra un desafío fundamental en los modelos contemporáneos de distribución de software. Los complementos de Office, las extensiones de navegador y otras herramientas similares alojadas en plataformas de comercio electrónico suelen depender de contenido remoto y distribuido dinámicamente.

Sin un reescaneo periódico y un monitoreo del comportamiento, las aplicaciones confiables pueden evolucionar silenciosamente hacia vectores de ataque.

Este caso sirve como advertencia tanto para los operadores de plataformas como para los defensores de las empresas: la confianza debe validarse continuamente, especialmente cuando hay infraestructura remota y dependencias dinámicas involucradas.

Tendencias

Mas Visto

Cargando...