境外组织通过WordPDF直取机密文件。在机关和单位的日常办公中,接收邮件和查阅文档是基础工作。然而,一份看似平常的DOC或PDF文档可能携带着窃取机密的恶意代码。
了解相关案例有助于提高警惕。2026年1月22日,工业和信息化部网络安全威胁和漏洞信息共享平台发布风险提示,指出攻击者将恶意代码藏匿于看似普通的DOC文档与PDF文件中,利用工作人员对常见文件格式的信任,试图窃取政府、军事、电信、能源等机构的系统凭证和机密文件等敏感数据。
另一典型案例发生在2025年6月,国家安全部通报一起事件。国内某知名大学前沿科技领域专家杨教授收到境外人员伪装成“学生”发送的邮件,附件是加密的Word简历,密码标注在邮件正文中,诱导杨教授打开。杨教授警惕性极高,及时上报。经技术鉴定,该Word文档内置境外间谍情报机关专研的木马程序。由于杨教授在日常科研工作中严格遵守保密管理要求,并未在该计算机中存储任何敏感信息,避免了失泄密情况的发生。
攻击者利用用户对Word和PDF文档的信任,精心构造了两种诱饵文件。一种是嵌入恶意宏的Word文档,伪装成会议通知、合同、补丁说明等常用文件。用户打开文档后,会弹出“启用宏才能正常显示”的提示,一旦点击“启用内容”,宏代码将自动执行:解密释放恶意载荷,生成伪装成合法程序的可执行文件,植入后门,实现开机自启、远程控机,全程静默无提示。另一种是伪装成PDF的可执行文件,双击打开就会引狼入室。
网络窃密手段多样,Word、PDF等日常办公文档已成为境外组织的“窃密利器”。近年来的典型案例反复证明,机关和单位工作人员的一次疏忽点击或侥幸操作都可能导致国家秘密、工作秘密全盘失守,不仅会受到党纪政务处分,情节严重的还将承担刑事责任。