Comment une extension Outlook officielle a été piégée pour dérober 4 000 comptes Microsoft
Un Add-in Outlook malveillant a été utilisé par des cybercriminels pour voler les identifiants de plus de 4 000 utilisateurs, via une fausse page de connexion Microsoft. Baptisée AgreeToSteal, cette campagne serait la première du genre. Voici ce que l’on sait.
Un add-in Outlook détourné à des fins malveillantes
Pour rappel, les add-ins Outlook permettent d’ajouter des fonctionnalités au service de messagerie de Microsoft en facilitant la connexion avec des outils tiers. Il existe une marketplace officielle proposée par Microsoft et regroupant l’ensemble des add-ins disponibles.
Un nouveau rapport publié par Koi Security évoque une nouvelle campagne malveillante ciblant directement la chaîne d’approvisionnement des extensions Office. En l’occurrence ici, l’add-in au cœur de ces attaques se nomme AgreeTo. Pourtant, à la base, il s’agissait d’un outil tout à fait légitime conçu pour aider les utilisateurs à synchroniser différents calendriers. Sa dernière mise à jour officielle remontait à décembre 2022.
Alors, pourquoi est-il malveillant ? Ce n’est pas le développeur à l’origine de cet add-in qui a vrillé, c’est plutôt un cybercriminel qui a tiré profit d’une faiblesse dans la structure des modules complémentaires Outlook. En effet, l’architecture des add-ins Office repose sur un fichier manifeste qui déclare une URL source. Le contenu de cette URL est ensuite chargé dynamiquement dans une iframe au sein d’Outlook. Dans le cas d’AgreeTo, le manifeste pointait vers un domaine hébergé sur Vercel ().
Lorsque le développeur a abandonné le projet et supprimé son déploiement vers 2023, le sous-domaine est redevenu disponible. La référence vers ce domaine dans l’add-in AgreeTo quant à elle, est restée. Ainsi, un attaquant a alors simplement repris ce domaine libre pour y héberger son propre contenu : un kit de phishing !
Idan Dardikman, co-fondateur de Koi Security, explique : “Le cas AgreeTo ajoute une autre dimension : le développeur d’origine n’a rien fait de mal. Il a créé un produit légitime et est passé à autre chose. L’attaque a exploité le décalage entre le moment où un développeur abandonne un projet et celui où la plateforme s’en aperçoit. Tous les marchés qui hébergent des dépendances dynamiques à distance sont vulnérables à ce type d’attaque.“

Côté client, l’add-in affichait une fausse page de connexion Microsoft au moment des interactions avec l’utilisateur. Difficile à détecter pour l’utilisateur, et pourtant, cette page de connexion a été conçue dans un seul but : exfiltrer les mots de passe saisis via l’API Telegram, avant que la victime ne soit redirigée vers la véritable page de login pour ne pas éveiller les soupçons. Plus de 4 000 identifiants de comptes Microsoft ont ainsi été compromis via cette technique.
“Et cela aurait pu être pire. Le manifeste AgreeTo déclare des autorisations ReadWriteItem : le complément peut lire et modifier les e-mails de l’utilisateur. L’attaquant l’a utilisé pour une simple page de phishing, mais rien ne l’empêche de déployer un JavaScript qui lit silencieusement la boîte de réception de la victime, exfiltre des messages sensibles ou envoie des e-mails de phishing à partir du compte de la victime.“, précise le rapport.
Une confiance aveugle envers la Marketplace Microsoft ?
Cette découverte met en lumière les faiblesses de la marketplace pour Outlook, et pour la suite Microsoft Office d’une manière générale. En effet, le processus de validation de Microsoft se concentre sur le fichier manifeste proposé au moment de la soumission initiale de l’add-in. Cependant, comme l’illustre bien le cas de AgreeTo, le contenu chargé dynamiquement par l’URL n’est pas surveillé dynamiquement une fois l’approbation initiale obtenue.
Le problème, c’est que ces modules complémentaires s’exécutent dans Outlook et peuvent disposer d’autorisations avancées (jusqu’à lire et modifier les e-mails). Sur le papier, cela ne semble pas poser problème puisqu’ils sont distribués via la boutique de Microsoft : un espace qui bénéficie d’une confiance implicite.
Enfin, sachez que l’add-in AgreeTo a été retiré de la Marketplace (depuis le 12 février 2026). Si vous utilisez AgreeTo, il est plus que nécessaire de procéder à sa désinstallation, tout en réinitialisant votre mot de passe.