机关、单位速查!境外组织通过Word、PDF直取机密文件……
发布日期:2026-04-02 字号: [     ]

640.jpg

  在机关、单位日常办公中,接收邮件、查阅文档是每日基础工作。但你是否想过,一份看似平常的DOC或PDF文档,可能正携带着窃取机密的恶意代码?

  今天,与你一起了解有关案例及相关防范措施。

典型案例

 案例1

  今年1月22日,工信部网络安全威胁和漏洞信息共享平台发布风险提示,指出攻击者将恶意代码藏匿于看似普通的DOC文档与PDF文件中,利用工作人员对常见文件格式的信任,伺机窃取政府、军事、电信、能源等机构的系统凭证、机密文件等敏感数据。

  案例2

  去年6月,国安部通报一起典型案例。国内某知名大学前沿科技领域专家杨教授收到境外人员伪装成“学生”发送的邮件,附件是加密的Word简历,密码标注在邮件正文中,诱导杨教授打开。杨教授警惕性极高,及时上报,经技术鉴定,该Word文档内置境外间谍情报机关专研的木马程序。万幸的是,杨教授在日常科研工作中严格遵守保密管理要求,并未在该计算机中存储任何敏感信息,避免了失泄密情况的发生。

Word、PDF如何成为“窃密工具”?

  攻击者利用了用户对Word和PDF文档的信任,精心构造了两种诱饵文件。

  套路1:嵌入恶意宏的Word文档——“启用内容”就是“开门揖盗”

  攻击者将恶意宏代码嵌入Word文档,伪装成会议通知、合同、补丁说明等常用文件,邮件标题仿官方口吻,极具迷惑性。用户打开文档后,会弹出“启用宏才能正常显示”的提示,一旦点击“启用内容”,宏代码将自动执行:解密释放恶意载荷,生成伪装成合法程序的可执行文件,植入后门,实现开机自启、远程控机,全程静默无提示。

  套路2:伪装成PDF的可执行文件——“双击打开”就会“引狼入室”

  这种手法更具欺骗性,主要有两种形式:一是“双后缀伪装”,文件名看似“xxx.pdf”,实际是“xxx.pdf.exe”,图标显示为PDF,用户双击后,看似打开PDF,实则运行可执行程序,释放后门;二是“恶意文件伪装”,将恶意.desktop文件伪装成PDF,用户误点后,触发隐藏命令,下载窃密程序。

重要提醒

  提高风险意识,防范陌生邮件。立即禁用Office软件默认宏执行功能,仅允许受信任、已签名的宏运行;严禁打开陌生邮件附件中的Word文档,若确需打开,先核实发件人身份,无风险后,关闭宏功能再浏览,坚决不点击“启用内容”。

  警惕PDF陷阱,规范打开流程。接收PDF文件时,先查看文件名后缀,警惕“pdf.exe”双后缀文件,避免双击直接打开;通过正规PDF阅读器打开文件,开启安全模式,禁止PDF自动运行嵌入式程序;不接收陌生来源的PDF,尤其是压缩包中的PDF附件。

 强化终端防护,全面排查隐患。组织终端安全排查,删除SystemProc.exe等恶意程序;实时监控注册表启动项异常写入,清除后门自启配置;部署动态沙箱等安全防护工具,深度查杀伪装文档。

来源:保密观
上海市城市管理行政执法局
地址:上海市黄浦区徐家汇路579号金丽大厦     邮编:200023
总机:021-63316800(周一至周五 9:00-11:30,13:30-17:00)
上海政务服务总客服:12345
网站标识码:3100000116         网站备案号:沪ICP备2021024116号-2
网站备案号
请用微信扫码关注
上海市城管执法局
上海市城管执法局
嘉定区城管执法局
嘉定区城管执法局
松江区城管执法局
松江区城管执法局
静安区城管执法局
静安区城管执法局
虹口区城管执法局
虹口区城管执法局
金山区城管执法局
金山区城管执法局
奉贤区城管执法局
奉贤区城管执法局
青浦区城管执法局
青浦区城管执法局
闵行区城管执法局
闵行区城管执法局
黄浦区城管执法局
黄浦区城管执法局
徐汇区城管执法局
徐汇区城管执法局
浦东新区城管执法局
浦东新区城管执法局
宝山区城管执法局
宝山区城管执法局
长宁区城管执法局
长宁区城管执法局
普陀区城管执法局
普陀区城管执法局
崇明区城管执法局
崇明区城管执法局
杨浦区城管执法局
杨浦区城管执法局