Найти в Дзене

😱 4000 учётных записей утекли: через надстройку Microsoft Outlook (и почему ваш бизнес в зоне риска)

Недавний инцидент с надстройкой AgreeTo показал: злоумышленники теперь не взламывают вас — они ждут, пока вы сами пригласите их в свой цифровой офис. И приглашение уже подписано... самим Microsoft. 🚨 Представьте: вы открываете привычный Outlook, чтобы согласовать встречу с партнёром. Всё выглядит обычно — те же кнопки, тот же интерфейс. Вы вводите логин и пароль. Система их принимает. Но через три часа ваш финансовый директор получает письмо от «вас» с просьбой срочно оплатить счёт по новым реквизитам. А через неделю приходит уведомление: 4000 корпоративных учётных записей вашего контрагента — в открытом доступе. И началось всё не с письма нигерийского принца. Всё началось с надёжного, проверенного, одобренного Microsoft дополнения. Которое вы сами установили год назад. Вот смотрите. В 2022 году на свет появилось безобидное дополнение AgreeTo. Умная штука для согласования календарей, ничего криминального. Разработчик залил его в официальный магазин Microsoft, получил одобрение, и он
Оглавление
Угрозная модель Office Add-ins
Угрозная модель Office Add-ins

Вы доверяете своему Outlook? А зря.

Недавний инцидент с надстройкой AgreeTo показал: злоумышленники теперь не взламывают вас — они ждут, пока вы сами пригласите их в свой цифровой офис. И приглашение уже подписано... самим Microsoft.

🚨 Представьте: вы открываете привычный Outlook, чтобы согласовать встречу с партнёром. Всё выглядит обычно — те же кнопки, тот же интерфейс. Вы вводите логин и пароль. Система их принимает. Но через три часа ваш финансовый директор получает письмо от «вас» с просьбой срочно оплатить счёт по новым реквизитам.

А через неделю приходит уведомление: 4000 корпоративных учётных записей вашего контрагента — в открытом доступе. И началось всё не с письма нигерийского принца. Всё началось с надёжного, проверенного, одобренного Microsoft дополнения. Которое вы сами установили год назад.

🎭 Как надстройка-зомби украла 4000 паролей (и почему Microsoft разводит руками)

По моему опыту, самая опасная уязвимость — та, которую никто не считает уязвимостью.

Вот смотрите.

В 2022 году на свет появилось безобидное дополнение AgreeTo. Умная штука для согласования календарей, ничего криминального. Разработчик залил его в официальный магазин Microsoft, получил одобрение, и оно тихо лежало на полке. Два года. Никто его особо не трогал, автор забросил проект, домен, откуда подгружался интерфейс, благополучно протух.

А теперь внимание — технический нюанс, из-за которого у SOC-аналитиков дёргается глаз.

Архитектура надстроек Outlook устроена так: в магазине хранится не само приложение, а манифест — файлик с метаданными и ВНЕШНЕЙ ССЫЛКОЙ, откуда реально подтягивается код и интерфейс в момент открытия. Это как если бы вы купили квартиру, а застройщик сказал: «Ключи не нужны, дверь всегда открыта, ну и соседям доверяйте, они иногда заходят вещи переставить».

Что любопытно: Microsoft НЕ ПРОВЕРЯЕТ содержимое по этому URL после публикации. Вообще. Никогда. Разработчик может изменить код на своём сервере на что угодно — хоть порно, хоть фишинговую форму, хоть майнер. Магазин будет бодро отрапортовать: «Приложение проверено, всё ок!» (нет).

Так вот, AgreeTo.

Его манифест указывал на адрес outlook-one.vercel.app. Vercel — классная платформа, но есть нюанс: если вы удаляете свой проект, домен становится доступным для регистрации любому. Как забытый чемодан на вокзале.

И знаете, что сделали злоумышленники? Они не взламывали защиту. Они просто… зарегистрировали этот адрес. И разместили там страницу входа в Microsoft, которая была идеальной копией оригинала. Абсолютно идеальной — до последнего пикселя.

Пользователь открывает Outlook, надстройка приветливо предлагает «войти для синхронизации календаря» (легитимно же, мы сами её ставили!), жертва вводит данные — бах, логин и пароль улетают в Telegram-бот атакующего. И только потом человека аккуратно редиректят на настоящую страницу Microsoft, чтобы он ничего не заподозрил.

4000 учётных записей. За несколько месяцев. И это только то, что успели поймать исследователи.

══════

🔬 Что на самом деле произошло? Анатомия «атаки без атаки»

Если говорить честно, меня в этой истории убивает не столько сам факт кражи, сколько её элегантность. Злоумышленники не использовали:

✅ ни одного эксплойта нулевого дня
✅ ни одного взлома инфраструктуры Microsoft
✅ ни одного брутфорса или подбора паролей
✅ ни одной рассылки спама со ссылками

Они просто подобрали ключ, который Microsoft сам оставил под ковриком.

На практике всё чуть сложнее, чем в учебниках по кибербезопасности. Обычно нам рассказывают про «периметр защиты», про «доверенные приложения», про «проверенные источники». А в реальности периметр давно превратился в решето, и доверие — самый опасный актив.

Через два года файл loader.js уже содержит не логику календаря, а фишинговую форму, которая перехватывает учётку. И всё. Никаких изменений в магазине, никаких уведомлений для пользователей, никаких повторных проверок.

💣 Почему это касается именно вас? (спойлер: вы уже используете такие надстройки)

Я часто слышу от клиентов: «Мы ничего не устанавливаем, у нас политика запрета». И каждый раз я прошу открыть список надстроек Outlook в tenant. И каждый раз — ну, вы поняли.

По моим наблюдениям, в среднем enterprise-tenant живёт:

  • 3-5 «забытых» надстроек, установленных 2+ года назад
  • 1-2 надстройки от непроверенных издателей
  • И почти всегда — хотя бы одна, чей разработчик уже не существует как юридическое лицо

Вы только вдумайтесь: мы тратим миллионы на Next-Gen Firewall, EDR с AI/ML, Zero Trust архитектуру, а кто-то спокойно заходит через парадный вход с табличкой «Outlook Add-ins».

Это не какая-то экзотическая атака, требующая ресурсов APT-группировки.

Domain takeover стоит около 10 баксов за регистрацию домена. А Telegram Bot API — вообще бесплатно. Порог входа настолько низкий, что этим уже начали пользоваться школьники с купленными в даркнете туторами.

Если вы CISO банка из топ-20 или руководитель SOC в госкорпорации — представьте на секунду, что завтра ваш CEO открывает Outlook, видит привычное окошко синхронизации календаря и вводит свои учётные данные. Теперь они у 15-летнего «хакера» из Твери. Смешно? Мне — нет.

══════

🧩 10 правил 2026 года: как отличить живую надстройку от зомби

Я перепробовал разные подходы. И ручные ревизии раз в полгода, и автоматические скрипты, и политики Conditional Access. Собрал здесь работающую методику — проверенную на десятках инцидентов.

1. Проверяйте дату «последнего обновления» в манифесте

Если надстройка не обновлялась 18+ месяцев — это труп. Разработчик либо забросил проект, либо обанкротился, либо продал домен. Удаляйте сразу. Без жалости.

Пример: Всё та же AgreeTo — последний апдейт декабрь 2022. Зомби-апдейт произошёл в 2024, но уже злоумышленниками.

2. Требуйте верификацию домена разработчика через DNS TXT-запись

Microsoft позволяет это, но делает НЕОБЯЗАТЕЛЬНЫМ. Настаивайте. Если вендор не может подтвердить владение доменом — к чёрту.

3. Блокируйте надстройки с CDN-хостов общего пользования

Vercel, GitHub Pages, Netlify, Render, Cloudflare Workers — это прекрасные платформы для разработки. И идеальные помойки для фишинга. Не разрешайте критичный код грузиться оттуда. Точка.

4. Анализируйте URL манифеста не один раз, а регулярно

Мало проверить при установке. Через год по тому же адресу может быть что угодно. Автоматизируйте ежеквартальную перепроверку.

5. Ограничьте разрешения по принципу «ни за что лишнее»

ReadWriteItem — опасный зверь. Если надстройке НЕ НУЖНО читать и писать ваши письма — не давайте. Большинству плагинов для календаря хватит ReadItem. Продавливайте.

6. Внедрите политику «устаревания» надстроек

Честно говоря, мы в своей практике заставили отдел закупок добавить в договоры с вендорами ПО пункт: поддержка и обновления add-in — минимум 3 года. Иначе — не покупаем.

7. Используйте PowerShell для массового аудита раз в месяц

Команда Get-App -OrganizationApp | ? {$_.LastModified -lt (Get-Date).AddMonths(-18)} — ваш лучший друг. Забейте в планировщик.

8. Смотрите на количество установок в organisation

Если у надстройки 5 инсталляций в вашем tenant — это одно. Если 500 — масштаб потенциальной катастрофы кратно выше. Маркируйте такие.

9. Включите App Protection Policies в M365 Admin Center

Там есть параметр «Block apps with external CDN». Включите. Сразу. Не откладывая на «потом».

10. Учите пользователей, что «зелёная галочка» в магазине — не гарантия

Microsoft проверяет только отсутствие вирусов в момент загрузки. Безопасность кода в проде — ваша ответственность.

══════

❓ 10 ответов на вопросы, которые вы постеснялись задать (FAQ)

1. А не проще ли вообще отключить все надстройки Outlook?
Проще, но бизнес взвоет. Календари, CRM, трекеры времени, подписи к письмам — половина процессов завязана на них. Нужно управлять рисками, а не запрещать жизнь.

2. Какая самая частая ошибка при аудите надстроек?
Смотреть только на «опубликованные» приложения. А есть ещё разработанные внутри компании (корпоративные LOB-приложения). Их часто забывают проверять, а зря.

3. Помогает ли Microsoft Defender for Office 365 от таких атак?
Частично. Defender отслеживает фишинговые ссылки в письмах. Но когда ссылка уже внутри легального приложения — это зона ответственности Defender for Endpoint и политик управления приложениями.

4. Как быстро злоумышленники активируют захваченный домен?
В кейсе AgreeTo — около 2 недель с момента освобождения домена до размещения вредоносного кода. У нас было 3 дня. Чем автоматизированнее процесс, тем быстрее.

5. Есть ли признаки, по которым пользователь сам может заметить подмену?
Внимательно смотреть на URL в адресной строке браузера внутри надстройки. Но кто смотрит? Плюс современные фишеры делают идеальный iframe.

6. Касается ли это мобильного Outlook?
Архитектура другая, но концепция внешней загрузки контента присутствует и там. Риск ниже, но не нулевой.

7. Что делать, если надстройка нужна, а разработчик умер/исчез?
Искать альтернативы. Если альтернатив нет — изолировать: установить на отдельные ВМ, ограничить сетевой доступ по белому списку только к конкретным IP.

8. Сколько стоит полноценный аудит надстроек у внешних экспертов?
Зависит от размера tenant. Старт — от 150 000 руб. за первичную инвентаризацию и настройку политик. Дешевле, чем потом разгребать компрометацию 4000 ящиков.

9. Почему Microsoft не закрывает эту дыру?
Потому что это не дыра, а архитектурное решение. Оно удобно разработчикам (можно обновлять код без переупаковки). Они ввели требование HTTPS, но контроль содержимого — это уже политика платформы, а не техническая невозможность. Бизнес Microsoft — продавать подписки, а не защищать от domain takeover.

10. Стоит ли ждать аналогичных атак на Google Workspace?
Уже есть. В 2023 году исследовали уязвимость в Google Workspace Add-ons. Механика та же: заброшенный проект на Google Cloud Platform → перехват → вредоносный скрипт. Ничего нового под солнцем.

⚠️ Вместо заключения: почему эта статья — не про технику, а про доверие

Знаете, что меня по-настоящему пугает в истории с AgreeTo? Не то, что украли 4000 паролей. И даже не то, что Microsoft позволяет такое годами.

Пугает другое: мы привыкли доверять «проверенным» источникам. Значок Microsoft Store. Галочка «Проверено». Десятки тысяч установок. Всё это создаёт иллюзию безопасности. А на самом деле — это просто цифровой флёр, которым прикрывается опасность.

Я сам два раза чуть не попался. Один раз — на плагин для Jira, который «вдруг» запросил права администратора. Второй раз — на расширение Chrome, которое купили вместе с доменом и накачали рекламным ПО. И оба раза разработчики были «проверенными», а приложения — «тысячи пользователей».

В 2026 году кибербезопасность — это не про покупку самого дорогого EDR. Это про тотальный цинизм в отношении всего, что может быть скомпрометировано. Каждая строчка кода. Каждый внешний вызов. Каждый, даже самый легитимный, поставщик.

И да, это утомляет. Да, это замедляет внедрение новых сервисов. Но альтернатива — 4000 учётных записей, утекающих в Telegram-бот школьника.

🚀 Нужна помощь? Давайте разгребём эти завалы вместе

Если вы дочитали до этого места — значит, проблема вам знакома не понаслышке. Или у вас уже были похожие инциденты, или вы подозреваете, что они возможны, но не знаете, с какой стороны подойти.

Мы последние пять лет помогаем крупным компаниям (банки, ритейл, промышленность, ОКИИ) не просто «ставить защиту», а реально снижать поверхность атаки. Без фанатизма, но с результатом.

Оставьте заявку на Бесплатную консультацию на сайте: https://securedefence.ru/

══════

Больше материалов: Центр знаний SecureDefence.