91成人

微博 微博
微信 微信公众号
简体版|繁体版
支持IPv6
无障碍
当前位置: 91成人 > 动态要闻 > 政务要闻

机关、单位速查!境外组织通过Word、PDF直取机密文件……

2026-03-31 10:20     来源: 新华社微信公众号综合“保密观”微信公众号
收藏 我要收藏 公共资源调用站点 文章分享
分享 微信
头条
微博 空间 qq
【字体: 打印

在机关、单位日常办公中,接收邮件、查阅文档是每日基础工作。但你是否想过,一份看似平常的DOC或PDF文档,可能正携带着窃取机密的恶意代码?

下面,一起了解有关案例及相关防范措施。

典型案例

案例1

2026年1月22日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)发布风险提示,指出攻击者将恶意代码藏匿于看似普通的DOC文档与PDF文件中,利用工作人员对常见文件格式的信任,伺机窃取政府、军事、电信、能源等机构的系统凭证、机密文件等敏感数据。

案例2

2025年6月,国家安全部通报一起典型案例。国内某知名大学前沿科技领域专家杨教授收到境外人员伪装成“学生”发送的邮件,附件是加密的Word简历,密码标注在邮件正文中,诱导杨教授打开。杨教授警惕性极高,及时上报,经技术鉴定,该Word文档内置境外间谍情报机关专研的木马程序。万幸的是,杨教授在日常科研工作中严格遵守保密管理要求,并未在该计算机中存储任何敏感信息,避免了失泄密情况的发生。

Word、PDF如何成为“窃密工具”?

攻击者利用了用户对Word和PDF文档的信任,精心构造了两种诱饵文件。

套路1:嵌入恶意宏的Word文档——“启用内容”就是“开门揖盗”

攻击者将恶意宏代码嵌入Word文档,伪装成会议通知、合同、补丁说明等常用文件,邮件标题仿官方口吻,极具迷惑性。用户打开文档后,会弹出“启用宏才能正常显示”的提示,一旦点击“启用内容”,宏代码将自动执行:解密释放恶意载荷,生成伪装成合法程序的可执行文件,植入后门,实现开机自启、远程控机,全程静默无提示。

套路2:伪装成PDF的可执行文件——“双击打开”就会“引狼入室”

这种手法更具欺骗性,主要有两种形式:一是“双后缀伪装”,文件名看似“xxx.pdf”,实际是“xxx.pdf.exe”,图标显示为PDF,用户双击后,看似打开PDF,实则运行可执行程序,释放后门;二是“恶意文件伪装”,将恶意.desktop文件伪装成PDF,用户误点后,触发隐藏命令,下载窃密程序。

强化保密意识

要注意这几点↓↓↓

网络窃密无孔不入,Word、PDF等日常办公文档,早已成为境外组织的“窃密利器”。近年来的典型案例反复证明:机关、单位工作人员一次疏忽的点击、一个侥幸的操作,都可能导致国家秘密、工作秘密全盘失守,不仅会受到党纪政务处分,情节严重的还将承担刑事责任。

各机关、单位务必提高政治站位,强化保密责任落实;工作人员要绷紧保密之弦,警惕每一份陌生文档,杜绝“指尖上的泄密”,共同筑牢网络保密安全防线,守护国家秘密安全。

提高风险意识,防范陌生邮件。立即禁用Office软件默认宏执行功能,仅允许受信任、已签名的宏运行;严禁打开陌生邮件附件中的Word文档,若确需打开,先核实发件人身份,确认无风险后,关闭宏功能再浏览,坚决不点击“启用内容”。

警惕PDF陷阱,规范打开流程。接收PDF文件时,先查看文件名后缀,警惕“pdf.exe”双后缀文件,避免双击直接打开;通过正规PDF阅读器打开文件,开启安全模式,禁止PDF自动运行嵌入式程序;不接收陌生来源、无明确用途的PDF文件,尤其是压缩包中的PDF附件。

强化终端防护,全面排查隐患。组织终端安全排查,删除SystemProc.exe等恶意程序;实时监控注册表启动项异常写入,清除后门自启配置;部署动态沙箱等安全防护工具,深度查杀伪装文档。

文件下载:

关联文件:

翻译中

翻译中

小语种翻译服务免责声明

  • 1. 本网站提供多语种互译功能,旨在提升政务信息传播效能,为东盟用户提供多语言支持服务。
  • 2. 本网站翻译服务是采用“91成人+机器翻译”的技术实现,所有翻译结果仅供辅助参考。如遇语义理解偏差、专业术语误译或内容遗漏等情况,请以本网站的中文原文为准。
  • 3. 本网站对翻译结果的准确性、完整性和适用性不承担法律责任,用户因使用翻译服务产生的任何后果需自行承担。
  • 4. 本声明最终解释权归本网站主办单位所有。
简体  |  繁体
智能问答
微博
微信

机关、单位速查!境外组织通过Word、PDF直取机密文件……

2026-03-31 10:20     来源: 新华社微信公众号综合“保密观”微信公众号
收藏 我要收藏 公共资源调用站点 文章分享
分享 微信
头条
微博 空间 qq
【字体: 打印

在机关、单位日常办公中,接收邮件、查阅文档是每日基础工作。但你是否想过,一份看似平常的DOC或PDF文档,可能正携带着窃取机密的恶意代码?

下面,一起了解有关案例及相关防范措施。

典型案例

案例1

2026年1月22日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)发布风险提示,指出攻击者将恶意代码藏匿于看似普通的DOC文档与PDF文件中,利用工作人员对常见文件格式的信任,伺机窃取政府、军事、电信、能源等机构的系统凭证、机密文件等敏感数据。

案例2

2025年6月,国家安全部通报一起典型案例。国内某知名大学前沿科技领域专家杨教授收到境外人员伪装成“学生”发送的邮件,附件是加密的Word简历,密码标注在邮件正文中,诱导杨教授打开。杨教授警惕性极高,及时上报,经技术鉴定,该Word文档内置境外间谍情报机关专研的木马程序。万幸的是,杨教授在日常科研工作中严格遵守保密管理要求,并未在该计算机中存储任何敏感信息,避免了失泄密情况的发生。

Word、PDF如何成为“窃密工具”?

攻击者利用了用户对Word和PDF文档的信任,精心构造了两种诱饵文件。

套路1:嵌入恶意宏的Word文档——“启用内容”就是“开门揖盗”

攻击者将恶意宏代码嵌入Word文档,伪装成会议通知、合同、补丁说明等常用文件,邮件标题仿官方口吻,极具迷惑性。用户打开文档后,会弹出“启用宏才能正常显示”的提示,一旦点击“启用内容”,宏代码将自动执行:解密释放恶意载荷,生成伪装成合法程序的可执行文件,植入后门,实现开机自启、远程控机,全程静默无提示。

套路2:伪装成PDF的可执行文件——“双击打开”就会“引狼入室”

这种手法更具欺骗性,主要有两种形式:一是“双后缀伪装”,文件名看似“xxx.pdf”,实际是“xxx.pdf.exe”,图标显示为PDF,用户双击后,看似打开PDF,实则运行可执行程序,释放后门;二是“恶意文件伪装”,将恶意.desktop文件伪装成PDF,用户误点后,触发隐藏命令,下载窃密程序。

强化保密意识

要注意这几点↓↓↓

网络窃密无孔不入,Word、PDF等日常办公文档,早已成为境外组织的“窃密利器”。近年来的典型案例反复证明:机关、单位工作人员一次疏忽的点击、一个侥幸的操作,都可能导致国家秘密、工作秘密全盘失守,不仅会受到党纪政务处分,情节严重的还将承担刑事责任。

各机关、单位务必提高政治站位,强化保密责任落实;工作人员要绷紧保密之弦,警惕每一份陌生文档,杜绝“指尖上的泄密”,共同筑牢网络保密安全防线,守护国家秘密安全。

提高风险意识,防范陌生邮件。立即禁用Office软件默认宏执行功能,仅允许受信任、已签名的宏运行;严禁打开陌生邮件附件中的Word文档,若确需打开,先核实发件人身份,确认无风险后,关闭宏功能再浏览,坚决不点击“启用内容”。

警惕PDF陷阱,规范打开流程。接收PDF文件时,先查看文件名后缀,警惕“pdf.exe”双后缀文件,避免双击直接打开;通过正规PDF阅读器打开文件,开启安全模式,禁止PDF自动运行嵌入式程序;不接收陌生来源、无明确用途的PDF文件,尤其是压缩包中的PDF附件。

强化终端防护,全面排查隐患。组织终端安全排查,删除SystemProc.exe等恶意程序;实时监控注册表启动项异常写入,清除后门自启配置;部署动态沙箱等安全防护工具,深度查杀伪装文档。

文件下载:

关联文件:

翻译中

翻译中

小语种翻译服务免责声明

  • 1. 本网站提供多语种互译功能,旨在提升政务信息传播效能,为东盟用户提供多语言支持服务。
  • 2. 本网站翻译服务是采用“91成人+机器翻译”的技术实现,所有翻译结果仅供辅助参考。如遇语义理解偏差、专业术语误译或内容遗漏等情况,请以本网站的中文原文为准。
  • 3. 本网站对翻译结果的准确性、完整性和适用性不承担法律责任,用户因使用翻译服务产生的任何后果需自行承担。
  • 4. 本声明最终解释权归本网站主办单位所有。