警惕“文档刺客”!新华社曝光境外攻击新手法,你的政务终端安全吗?
近日,新华社一篇题为《机关、单位速查!境外组织通过Word、PDF直取机密文件……》的报道引发广泛关注。境外组织正将攻击武器伪装成看似无害的Word、PDF文档,通过钓鱼邮件、网页挂马等方式投递。一旦工作人员不慎打开,恶意代码便会悄然执行,窃取终端存储的敏感数据,甚至以此为跳板,向政务内网深处渗透。

真实案例 敲响警钟
案例1
2026年1月,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)发布风险提示,指出攻击者将恶意代码藏匿于看似普通的DOC文档与PDF文件中,利用工作人员对常见文件格式的信任,伺机窃取政府、军事、电信、能源等机构的系统凭证、机密文件等敏感数据。
案例2
2025年6月,国家安全部通报一起典型案例。国内某知名大学专家杨教授收到伪装成“学生”的邮件,附件为加密的Word简历。杨教授警惕性极高,及时上报。经鉴定,该文档内置境外间谍情报机关专研的木马程序。所幸杨教授严格遵守保密管理要求,未在该计算机中存储敏感信息,避免了失泄密事件。
Word、PDF如何成为“窃密工具”?
攻击者利用了用户对Word和PDF文档的信任,精心构造了两种诱饵文件。
套路1:嵌入恶意宏的Word文档——“启用内容”就是“开门揖盗”
套路2:伪装成PDF的可执行文件——“双击打开”就会“引狼入室”
新华社提示:强化保密意识 做好三点防护
提高风险意识,防范陌生邮件。立即禁用Office软件默认宏执行功能;严禁打开陌生邮件附件中的Word文档,若确需打开,先核实发件人身份,关闭宏功能再浏览,坚决不点击“启用内容”。
警惕PDF陷阱,规范打开流程。接收PDF文件时,先查看文件名后缀,警惕“pdf.exe”双后缀文件;通过正规PDF阅读器打开,开启安全模式,禁止自动运行嵌入式程序。
强化终端防护,全面排查隐患。组织终端安全排查,删除恶意程序;实时监控注册表启动项异常写入;部署动态沙箱等工具,深度查杀伪装文档。
远望政务终端安全解决方案:守好终端关口,让“文档刺客”无处下手
当前政务终端普遍存在安全短板,极易被此类“文档刺客”利用。基于十多年政务安全服务积累与实践,远望信息推出政务终端安全解决方案,实现对终端安全风险的全面管理。

远望终端病毒管理系统:精准查杀,让病毒木马无处藏身
远望终端病毒管理系统具备业界领先的多引擎病毒查杀能力:
多引擎病毒查杀:融合云查引擎、鲲鹏大数据特征引擎、QVM人工智能引擎、QEX脚本型病毒查杀引擎等,可精准识别并清除各类蠕虫、木马、恶意软件、挖矿病毒、勒索病毒、僵尸网络及其变种。
统一漏洞管控:自动扫描Windows及信创终端系统漏洞,提供补丁修复建议,从源头减少攻击面。
全面资产梳理:快速检索并注册全网终端,建立清晰的资产台账,实现设备、部门、人员的精准对应,消灭管理盲区。
远望主机监控与审计系统:全面监控,让违规行为实时可控
远望主机监控与审计系统构建了以安全管控为核心的全方位主机安全解决方案:
终端基础安全监测:实时监测账户弱口令、异常开关机、违规软硬件安装、杀毒软件运行状态、风险进程等,发现异常立即告警。
终端应用行为安全审计:全面监控游戏娱乐、违规下载、聊天、炒股、远程控制软件使用等行为,防范内部违规操作。
终端数据出口安全管控:对打印、截屏、文件外发等数据流转行为进行监控与审计,结合屏幕水印技术进行事前警示,有效防范信息泄漏。
违规外联监管:实时监测并阻断非授权违规外联行为,防止终端成为内外网渗透的通道。
【联系我们,详细了解远望政务终端安全解决方案】
服务热线:400-826-1595
往期回顾
夜雨聆风