IT House a rapporté le 12 février que le média technologique bleepingcomputer a publié hier (11 février) un billet de blog, rapportant que le plug-in Outlook AgreeTo sur le Microsoft Store avait été détourné et réduit à un outil de phishing, entraînant la fuite de plus de 4 000 identifiants de compte.
Le plugin a été publié par un développeur indépendant et a été abandonné en raison du projet après son lancement en décembre 2022, ce qui a entraîné la prise de contrôle de l’URL hébergée sur Vercel par des attaquants, implantant ainsi un code malveillant.
Comme Microsoft ne réalise plus de vérifications de suivi après le lancement du plugin, l’attaquant a exploité cette vulnérabilité pour déployer de fausses pages de connexion, des scripts de collecte de mots de passe et des programmes d’exfiltration de données sur des URL abandonnées.
Lorsque les utilisateurs ouvrent le plugin malveillant, la barre latérale Outlook affiche une fausse interface de connexion de compte Microsoft, ce qui est hautement trompeur. Les identifiants saisis par l’utilisateur sont envoyés en temps réel à l’attaquant via l’API du bot Telegram, après quoi la victime est redirigée vers une vraie page de connexion pour réduire les soupçons.
Le chercheur en sécurité Koi Oren Yomtov a souligné qu’il s’agit du premier malware sur l’App Store officiel de Microsoft et du premier plugin malveillant Outlook détecté dans un environnement réel.
Avant le communiqué de presse d’IT House, Microsoft avait supprimé le plugin, et les experts recommandaient aux utilisateurs ayant installé AgreeTo de désinstaller et de réinitialiser immédiatement leurs mots de passe.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Le premier plugin malveillant a infiltré la boutique d'applications Microsoft Win10/Win11, plus de 4000 utilisateurs touchés
IT House a rapporté le 12 février que le média technologique bleepingcomputer a publié hier (11 février) un billet de blog, rapportant que le plug-in Outlook AgreeTo sur le Microsoft Store avait été détourné et réduit à un outil de phishing, entraînant la fuite de plus de 4 000 identifiants de compte.
Le plugin a été publié par un développeur indépendant et a été abandonné en raison du projet après son lancement en décembre 2022, ce qui a entraîné la prise de contrôle de l’URL hébergée sur Vercel par des attaquants, implantant ainsi un code malveillant.
Comme Microsoft ne réalise plus de vérifications de suivi après le lancement du plugin, l’attaquant a exploité cette vulnérabilité pour déployer de fausses pages de connexion, des scripts de collecte de mots de passe et des programmes d’exfiltration de données sur des URL abandonnées.
Lorsque les utilisateurs ouvrent le plugin malveillant, la barre latérale Outlook affiche une fausse interface de connexion de compte Microsoft, ce qui est hautement trompeur. Les identifiants saisis par l’utilisateur sont envoyés en temps réel à l’attaquant via l’API du bot Telegram, après quoi la victime est redirigée vers une vraie page de connexion pour réduire les soupçons.
Le chercheur en sécurité Koi Oren Yomtov a souligné qu’il s’agit du premier malware sur l’App Store officiel de Microsoft et du premier plugin malveillant Outlook détecté dans un environnement réel.
Avant le communiqué de presse d’IT House, Microsoft avait supprimé le plugin, et les experts recommandaient aux utilisateurs ayant installé AgreeTo de désinstaller et de réinitialiser immédiatement leurs mots de passe.