![]()
原標題:《機關、單位速查!境外組織通過Word、PDF直取機密文件……》
接收郵件、查閱文檔是一些單位的每日基礎工作。然而,一份看似平常的DOC或PDF文檔,可能正攜帶著竊取機密的惡意代碼。
2025年6月,國家安全部通報一起典型案例。國內某知名大學前沿科技領域專家楊教授收到境外人員偽裝成“學生”發送的郵件,附件是加密的Word簡歷,密碼標注在郵件正文中,誘導楊教授打開。楊教授警惕性極高,及時上報,經技術鑒定,該Word文檔內置境外間諜情報機關專研的木馬程序。
Word、PDF如何成為“竊密工具”?
套路1:嵌入惡意宏的Word文檔——“啟用內容”就是“開門揖盜”
攻擊者將惡意宏代碼嵌入Word文檔,偽裝成會議通知、合同、補丁說明等常用文件,郵件標題仿官方口吻,極具迷惑性。用戶打開文檔后,會彈出“啟用宏才能正常顯示”的提示,一旦點擊“啟用內容”,宏代碼將自動執行:解密釋放惡意載荷,生成偽裝成合法程序的可執行文件,植入后門,實現開機自啟、遠程控機,全程靜默無提示。
套路2:偽裝成PDF的可執行文件——“雙擊打開”就會“引狼入室”
這種手法更具欺騙性,主要有兩種形式:一是“雙后綴偽裝”,文件名看似“xxx.pdf”,實際是“xxx.pdf.exe”,圖標顯示為PDF,用戶雙擊后,看似打開PDF,實則運行可執行程序,釋放后門;二是“惡意文件偽裝”,將惡意.desktop文件偽裝成PDF,用戶誤點后,觸發隱藏命令,下載竊密程序。
趕緊關注我們的官方賬號吧~
清朗網絡空間,我們共同守護!
掃碼進入舉報不良信息頁面
來源丨保密觀微信公眾號、黨建頭條
編輯|李洋
柳州市互聯網信息辦公室出品
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.