在日常工作中,接收邮件、查阅文档是再普通不过的事。但你是否意识到,一份看似正常的DOC或PDF文件,可能暗藏窃取机密的恶意代码?以下通过真实案例,提醒大家提高警惕。
典型案例
案例1:2026年1月22日,工业和信息化部网络安全威胁和漏洞信息共享平台发布风险提示:有攻击者将恶意代码隐藏在DOC和PDF文件中,利用工作人员对常见文件格式的信任,窃取政府、军事、电信、能源等机构的重要数据和系统凭证。
案例2:2025年6月,国家安全部通报一起案件。国内某高校前沿科技领域的杨教授收到一封伪装成“学生”发来的邮件,附件是一份加密的Word简历,密码写在邮件正文中,诱导其打开。杨教授保持高度警惕,及时上报。经技术鉴定,该文档实际嵌入了境外间谍情报机构专门研发的木马程序。所幸,杨教授在日常科研中严格遵循保密规定,该计算机内未存储任何敏感信息,避免了一起失泄密事件。
Word、PDF如何变成“窃密工具”?
攻击者利用了人们对Word和PDF文档的信任,设计了两种常见的诱饵文件。
方式一:嵌入恶意宏的Word文档
攻击者将恶意宏代码植入Word文档,伪装成会议通知、合同、说明等常用文件,邮件标题模仿官方口吻。用户打开后,会看到“启用宏才能正常显示”的提示。一旦点击“启用内容”,宏代码便自动运行,释放恶意程序,植入后门,实现远程控制和开机自启,整个过程静默无提示。
方式二:伪装成PDF的可执行文件
主要手法有两种:一是“双后缀伪装”,文件名显示为“xxx.pdf”,实际却是“xxx.pdf.exe”,图标模仿PDF,用户双击后看似打开文档,实则运行了恶意程序;二是将恶意.desktop文件伪装成PDF,用户误点后触发隐藏命令,下载窃密软件。
加强防范,注意以下几点:
网络窃密无孔不入,Word、PDF等日常文档已成为境外组织的窃密工具。一次疏忽的点击、一个侥幸的操作,都可能导致国家秘密或工作秘密泄露,后果严重,甚至要承担刑事责任。
机关、单位要进一步提高政治站位,强化保密责任;工作人员应时刻绷紧保密这根弦,警惕每一份陌生文档,杜绝“指尖上的泄密”。
具体防范措施如下:
提高风险意识,警惕陌生邮件。立即禁用Office软件默认自动执行宏的功能,仅允许受信任、已签名的宏运行。不打开陌生邮件中的Word附件,如确需打开,应先核实发件人身份,关闭宏功能后再浏览,切勿点击“启用内容”。
警惕PDF陷阱,规范打开流程。收到PDF文件时,先查看文件名后缀,警惕“pdf.exe”这类双后缀文件。使用正规PDF阅读器打开文件,并开启安全模式,禁止PDF自动运行嵌入式程序。不接收来源不明或无明确用途的PDF文件,尤其是压缩包中的PDF附件。
强化终端防护,全面排查隐患。及时组织终端安全排查,删除如SystemProc.exe等已知恶意程序。实时监控注册表启动项的异常写入,清除后门自启配置。部署动态沙箱等安全防护工具,对伪装文档进行深度查杀。
来源:央视新闻
点击上方关注我们
热门跟贴