هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

إضافة Outlook خبيثة تسرق بيانات 4000 مستخدم

ملخص للمقال
  • كشف تقرير تيكبامين عن أول إضافة Outlook خبيثة نشطة تسرق بيانات اعتماد دخول أكثر من 4000 مستخدم عبر حملة AgreeToSteal الأمنية
  • استغل المهاجمون إضافة AgreeTo الشرعية سابقاً لتنظيم التقويمات بعد توقف تحديثها منذ ديسمبر 2022 وإهمال المطورين للنطاق الخاص بها
  • سيطر المخترق على نطاق الاستضافة المهجور على خدمة Vercel وحوله إلى صفحة تصيد تنتحل صفحة تسجيل دخول مايكروسوفت لسرقة البيانات
  • تعتمد إضافات Office على ملف بيان Manifest يجلب المحتوى من خوادم خارجية مما يكشف ثغرة خطيرة في رقابة متجر مايكروسوفت بعد النشر
  • يظهر المحتوى الخبيث تلقائياً لدى المستخدمين الذين يثبتون الإضافة مما يعرض بياناتهم للسرقة المباشرة دون الحاجة لإعادة التثبيت
  • لا تزال البنية التحتية للهجوم نشطة حالياً مما يستدعي الحذر الفوري ومراجعة الإذونات الممنوحة لإضافات البريد الإلكتروني القديمة وحذف غير المستخدم منها
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
إضافة Outlook خبيثة تسرق بيانات 4000 مستخدم
محتوى المقال
جاري التحميل...
شعار مايكروسوفت آوتلوك

كشف خبراء الأمن السيبراني عن أول إضافة خبيثة معروفة لبرنامج Microsoft Outlook يتم رصدها وتعمل بشكل نشط لسرقة البيانات. وفي تقرير جديد نشره موقع تيكبامين، تم تفصيل كيفية استغلال المهاجمين لإضافة مهجورة لسرقة أكثر من 4000 معلومة اعتماد دخول خاصة بمستخدمي مايكروسوفت.

ما هي قصة إضافة AgreeTo الخبيثة؟

أطلق الباحثون في شركة Koi Security على هذه الحملة الخبيثة اسم "AgreeToSteal". وتتمحور القصة حول إضافة شرعية سابقة تدعى "AgreeTo"، كانت تهدف لمساعدة المستخدمين على ربط التقويمات المختلفة ومشاركة أوقات تفرغهم عبر البريد الإلكتروني.

توقفت الشركة المطورة عن تحديث الإضافة منذ ديسمبر 2022، مما ترك المجال مفتوحاً لاستغلالها. وقد استغل مهاجم مجهول هذا الإهمال للسيطرة على النطاق المرتبط بالإضافة، وقام بتحويله لخدمة صفحة تسجيل دخول وهمية تابعة لمايكروسوفت لسرقة بيانات الضحايا.

كيف تم اختراق متجر مايكروسوفت؟

يكمن جوهر الهجوم في آلية عمل إضافات Office وعدم وجود رقابة دورية صارمة على المحتوى بعد النشر في المتجر. وفقاً لتوثيق مايكروسوفت، تعتمد الإضافات على ملف بيان (Manifest) يشير إلى عنوان URL محدد، يتم جلب محتوياته وعرضها في الوقت الفعلي من خادم المطور.

في حالة AgreeTo، كشف تيكبامين أن ملف البيان كان يشير إلى عنوان مستضاف على خدمة Vercel. وعندما تخلى المطور الأصلي عن المشروع وحذف النطاق، أصبح العنوان متاحاً لأي شخص. وهنا تكمن الثغرة الخطيرة:

  • قام المهاجم بحجز النطاق المهجور على Vercel.
  • تم استبدال الكود الشرعي بصفحة تصيد خبيثة.
  • بما أن الإضافة ما زالت مثبتة لدى المستخدمين، ظهر المحتوى الخبيث تلقائياً داخل Outlook.
تفاصيل الهجوم السيبراني

هذه البنية التحتية الخبيثة لا تزال نشطة حتى وقت كتابة هذا التقرير، مما يعرض المزيد من المستخدمين للخطر.

لماذا تعتبر هجمات سلسلة التوريد خطيرة؟

صرح عيدان دارديكمان، المؤسس الشريك لشركة Koi Security، بأن هذا الحادث يمثل توسعاً مقلقاً في متجهات هجمات سلسلة التوريد. وأوضح أن هذا النوع من الهجمات يشبه ما نراه في:

  • إضافات المتصفحات المشبوهة.
  • حزم البرمجيات المفتوحة المصدر (npm).
  • إضافات بيئات التطوير (IDEs).

ما يجعل إضافات Office خطيرة بشكل خاص هو بيئة العمل الحساسة؛ فهي تعمل داخل Outlook حيث يدير المستخدمون اتصالاتهم الأكثر خصوصية، وغالباً ما تطلب صلاحيات لقراءة وتعديل الرسائل، مما يجعل تأثير الاختراق مدمراً.

كيف تحمي نفسك من الإضافات المهجورة؟

تستغل هذه الهجمات الثقة الضمنية التي يضعها المستخدمون في متجر مايكروسوفت الرسمي. فالمطور الأصلي لم يرتكب أي خطأ تقني، بل بنى منتجاً شرعياً ثم غادر. ولكن الفجوة الزمنية بين تخلي المطور عن المشروع واكتشاف المنصة لذلك هي ما يستغله المهاجمون.

لحماية مؤسستك وبياناتك، ينصح الخبراء بضرورة مراجعة الإضافات المثبتة بشكل دوري وإزالة أي أدوات لم تعد مدعومة أو لم يتم تحديثها لفترات طويلة، لضمان عدم تحولها إلى بوابة خلفية للمخترقين.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#مايكروسوفت #اختراق #Outlook

مقالات مقترحة

محتوى المقال
جاري التحميل...