现代教育技术中心
 首页 |  中心概况 |  网络服务 |  智教服务 |  网络安全 |  网络课堂 |  评建专题 |  安全宣传周 
当前位置: 首页>>中心概况>>中心公告>>正文

关于境外组织通过Word、PDF直取敏感数据的风险提示

2026-04-08

各单位、全体师生:

近期,国家有关部门发布风险提示,指出攻击者将恶意代码藏匿于看似普通的DOC文档与PDF文件中,利用工作人员、师生对常见文件格式的信任,伺机窃取政府、军事、电信、能源等机构的系统凭证、敏感文件等敏感数据。为切实筑牢校园网络安全防线,保障学校各项工作有序开展,现将相关风险及防范要求通报如下:

一、窃取敏感信息方式

攻击者利用了用户对Word和PDF的信任,精心构造了两种诱饵文件。

一是嵌入恶意宏的Word文档—“启用内容”就是“开门揖盗”。攻击者将恶意宏代码嵌入Word文档,伪装成会议通知、合同、补丁说明等常用文件,邮件标题仿官方口吻,极具迷惑性。用户打开文档后,会弹出“启用宏才能正常显示”的提示,一旦点击“启用内容”,宏代码将自动执行,解密释放恶意载荷,生成伪装成合法程序的可执行文件,植入后门,实现开机自启、远程控机,全程静默无提示。

二是伪装成PDF的可执行文件—“双击打开”就会“引狼入室”。这种手法更具欺骗性,主要有两种形式,一类是“双后缀伪装”,文件名看似“xxx.pdf”,实际是“xxx.pdf.exe”,图标显示为PDF,用户双击后,看似打开PDF,实则运行可执行程序,释放后门;另一类是“恶意文件伪装”,将恶意.desktop文件伪装成PDF,用户误点后,触发隐藏命令,下载窃密程序。

二、应对防范措施

一是提高风险意识,防范陌生邮件。立即禁用Office软件默认宏执行功能,仅允许受信任、已签名的宏运行。严禁打开陌生邮件附件中的Word文档,若确需打开,先核实发件人身份,确认无风险后,关闭宏功能再浏览,坚决不点击“启用内容”。

二是警惕PDF陷阱,规范打开流程。接收PDF文件时,先查看文件名后缀,警惕“pdf.exe”双后缀文件,避免双击直接打开。通过正规PDF阅读器打开文件,开启安全模式,禁止PDF自动运行嵌入式程序。不接收陌生来源、无明确用途的PDF文件,尤其是压缩包中的PDF附件。

三是强化终端防护,全面排查隐患。用户终端做好排查,删除SystemProc.exe等恶意程序。实时监控注册表启动项异常写入,清除后门自启配置。部署动态沙箱等安全防护工具,深度查杀伪装文档。

如发生相关网络安全事件,第一时间报网络与计算中心值班电话(0812-3371051/3370429)。

特此通报。


网络与计算中心

2026年4月8日



关闭

网络与计算中心  地址:四川省攀枝花市东区三线大道北段10号
电话:0812-3370429  邮编:617000
ICP备案号:
蜀ICP备05017906号-1