深度观察网2026年02月12日 12:49消息,微软Win10/Win11应用商店遭恶意插件入侵,超4000用户受影响。
2月12日消息,科技媒体bleepingcomputer昨日(2月11日)发布博文,指出微软应用商店MicrosoftStore中的Outlook插件AgreeTo被黑客劫持,成为钓鱼工具,导致超过4000个账户的凭证泄露。 此次事件再次凸显了第三方插件可能带来的安全风险,即便是在正规的应用商店中,也难以完全避免恶意软件的渗透。用户在安装任何插件或应用时,应保持警惕,尤其是涉及敏感信息如邮箱账号的工具。同时,这也提醒软件供应商和平台方需加强审核机制,提升对可疑行为的监测与响应能力,以保护用户的隐私和数据安全。
该插件由独立开发者发布,自2022年12月上架后,由于项目被遗弃,其托管在Vercel上的URL被攻击者接管,进而植入恶意代码。 这一事件反映出开源项目维护的重要性。一旦项目失去维护,便可能成为安全漏洞的温床,给用户带来潜在风险。开发者在发布产品后,应持续关注项目的健康状态,避免因疏忽导致安全隐患。同时,用户也需提高警惕,在使用第三方插件时,留意其更新频率和社区反馈,以降低受到攻击的可能性。
微软在插件上架后不再进行后续验证,这一机制的漏洞被攻击者利用,在已被废弃的URL上搭建了虚假登录页面、密码收集脚本以及数据外泄程序,给用户带来了潜在的安全风险。这种行为反映出平台在安全审核机制上的不足,也提醒相关企业需加强对已下架或废弃资源的监控与管理,防止被恶意利用。网络安全不能仅依赖于上架时的审核,更需要持续的维护与响应能力。
用户打开该恶意插件后,Outlook 侧边栏会显示虚假的微软账号登录界面,极具欺骗性。用户输入的凭证会通过 Telegram 机器人 API 实时发送给攻击者,随后受害者会被重定向至真实登录页面以降低怀疑。
KoiSecurity研究员OrenYomtov指出,这是首个出现在微软官方应用商店中的恶意软件,也是首个在实际环境中被发现的恶意Outlook插件。
发稿前,微软已停止支持该插件,专家建议安装了AgreeTo的用户尽快卸载并更改密码。