机关单位必看!Word、PDF竟成境外组织窃密“暗箭”

在机关、单位日常办公中,接收邮件、查阅文档是每日基础工作。但你是否想过,一份看似平常的DOC或PDF文档,可能正携带着窃取机密的恶意代码。
今天,一起了解有关案例及相关防范措施。
典型案例
01
2026年1月,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)发布紧急风险提示,揭露了一种新型窃密手段:攻击者将恶意代码巧妙隐藏在普通DOC文档和PDF文件中,借助工作人员对常用文件格式的天然信任,瞄准政府机关、军事单位、电信行业、能源领域等重点机构,企图窃取系统登录凭证、机密文件等核心敏感数据,对国家信息安全构成严重威胁。
02
2025年6月,国家安全部通报了一起典型反窃密案例。国内某知名高校前沿科技领域的杨教授,收到一封伪装成“学生”发送的邮件,邮件附件为加密Word简历,解密密码直接标注在邮件正文中,刻意诱导杨教授打开查看。凭借极强的保密警惕性,杨教授及时将该邮件上报。经技术部门鉴定,这份看似普通的Word简历,内置了境外间谍情报机关专门研发的木马程序,一旦打开并启用相关功能,便会自动窃取设备中的敏感信息。万幸的是,杨教授严格遵守科研保密管理规定,未在该办公计算机中存储任何敏感数据,成功规避了失泄密风险。
Word、PDF如何成为“窃密工具”?
攻击者利用了用户对Word和PDF文档的信任,精心构造了两种诱饵文件。
套路1
带恶意宏的Word文档
——“启用内容”= 开启窃密通道
攻击者将恶意宏代码嵌入Word文档,将文件伪装成会议通知、工作合同、系统补丁说明等机关单位常用文件,邮件标题模仿官方口吻,极具迷惑性,让人难以分辨真伪。用户打开文档后,会弹出“需启用宏才能正常显示内容”的提示,一旦点击“启用内容”,隐藏的宏代码便会自动执行:解密释放恶意程序,生成伪装成合法软件的可执行文件,悄悄植入设备后门,实现开机自启、远程控制设备等操作,整个过程全程静默,无任何明显提示,用户往往毫无察觉。
套路2
伪装成PDF的恶意文件
——“双击打开”= 引狼入室
这种窃密手法隐蔽性更强,主要分为两种形式:一是“双后缀伪装”,文件名看似是“xxx.pdf”,实际真实后缀为“xxx.pdf.exe”,图标却显示为PDF文件,用户因视觉惯性双击打开时,看似在打开PDF文档,实则在运行恶意可执行程序,进而释放后门程序,窃取设备中的敏感信息;二是“恶意文件伪装”,将恶意.desktop文件伪装成PDF图标,用户误点击后,会触发隐藏命令,自动下载窃密程序,完成设备入侵。
网络窃密无孔不入,Word、PDF等日常办公文档,早已被境外组织打造成“窃密利器”。近年来的典型案例反复证明,机关、单位工作人员一次疏忽的点击、一个侥幸的操作、一丝松懈的警惕,都可能导致国家秘密、工作秘密全盘泄露。一旦发生失泄密事件,相关责任人不仅会受到党纪政务处分,情节严重的,还将依法承担刑事责任,给国家利益造成不可挽回的损失。
在此提醒各机关、单位,务必提高政治站位,切实强化保密责任落实,将保密工作融入日常办公的每一个环节;每一位工作人员都要绷紧保密之弦,时刻警惕每一份陌生文档、每一封可疑邮件,坚决杜绝“指尖上的泄密”,共同筑牢网络保密安全防线,守护国家秘密安全。
01
强化风险意识,严守邮件防线。立即禁用Office软件默认的宏执行功能,仅允许运行受信任、已签名的宏程序;坚决杜绝打开陌生邮件附件中的Word文档,若因工作需要确需打开,务必先核实发件人真实身份,确认无风险后,关闭宏功能再浏览文档,坚决不点击任何“启用内容”的提示。
02
惕警惕PDF陷阱,规范操作流程。接收PDF文件时,首先仔细查看文件名后缀,重点警惕“pdf.exe”这类双后缀文件,避免直接双击打开;通过正规、安全的PDF阅读器打开文件,并开启安全模式,禁止PDF文档自动运行嵌入式程序;不接收陌生来源、无明确用途的PDF文件,尤其是压缩包中的PDF附件,坚决从源头规避风险。
03
强化终端防护,排查安全隐患。各机关、单位要定期组织办公终端安全排查,及时删除SystemProc.exe等已知恶意程序;实时监控注册表启动项的异常写入,及时清除后门程序的自启配置;部署动态沙箱等专业安全防护工具,对各类伪装文档进行深度查杀,全方位防范窃密风险。
来源:“保密观”微信公众号
原标题名称:机关、单位速查!境外组织通过Word、PDF直取机密文件……

来源:“中国普法”公众号
编辑:王 涛
二审:徐道艳
终审:文云锐
夜雨聆风