不容错过的更新:Office 2016 与 Office 2019 支持终止

立即阅读
我们利用人工智能进行网站翻译,虽然我们力求准确,但不一定总是 100%精确。感谢您的理解。

05 PDF 文件中的恶意行为和嵌入式威胁迹象

Stella Nguyen,高级产品营销经理
分享此贴

PDF 文件被广泛用于在多个协作平台上共享文档,为从商业报告到终端用户生产力的所有内容提供了可靠的格式。然而,PDF 文件的普遍性也使其成为网络犯罪分子的有利目标。恶意 PDF 文件可以通过嵌入有害内容或以危险的方式利用 PDF 功能来利用毫无戒心的用户。 

日益严重的 PDF 恶意软件威胁 

PDF 文件是网络攻击最常利用的文件类型之一,恶意行为者利用 PDF 文件传播危险的恶意软件,如 WikiLoader、Ursnif 和 DarkGate。最近的统计数字和报告表明,以 PDF 为载体的恶意软件攻击显著增加,因此了解与 PDF 文件相关的安全风险至关重要。  

关于基于 PDF 的恶意软件的统计数据,显示 76% 的恶意软件活动使用 PDF 和顶级恶意软件技术
76% 的恶意软件活动使用 PDF 文件 (2023)

根据 Palo Alto Networks 的一份报告,76% 基于电子邮件的恶意软件活动利用 PDF 附件作为初始感染载体。攻击者之所以青睐 PDF,是因为其使用广泛,而且能够嵌入绕过传统杀毒软件的恶意代码。 

每 10 个恶意电子邮件附件中就有 1 个 是 PDF

梭子鱼网络(Barracuda Networks)最近的一项研究显示,每十个恶意电子邮件附件中就有一个是 PDF 文件,这表明攻击者是多么频繁地利用这种格式来传播恶意软件。 

基于 PDF 的网络钓鱼攻击增加 2022-2023 年增加 13

据安全公司Proofpoint称,在2022年至2023年期间,使用恶意PDF的网络钓鱼攻击增长了13%。这些攻击通常是在 PDF 文件中嵌入有害链接或表单,以窃取登录凭证或敏感的财务信息。

PDF 漏洞利用仍是十大最常见的恶意软件技术之一

2024 年 Verizon 数据泄露调查报告》(DBIR)强调,利用 PDF 阅读器中的漏洞仍然是网络犯罪分子使用的十大恶意软件技术之一。 

恶意 PDF 的五个迹象 

关于恶意 PDF 的五个指标(包括自动运行脚本和篡改数字签名)的可视化指南

1.自动运行的脚本

PDF 文件中嵌入的 JavaScript 允许攻击者注入恶意代码,并在打开文档时执行。 

警告信号

  • 意外弹出窗口 
  • 系统互动,以及  
  • 未经授权执行脚本 

2.PDF 文件中的附件

PDF 附件可能伪装成合法内容,但打开后会感染用户的设备。

警告信号 

  • 意外附件 
  • 可执行文件(.exe、.bat 或 .scr) 
  • 无上下文提示下载的 PDF 

3.破损或篡改的数字签名

数字签名不再有效或已损坏,表明签名内容已被更改或篡改。

警告信号 

  • 破损的数字签名 
  • 来自 PDF 阅读器的篡改警报 
  • 签字人信息不匹配或不清晰 

4.文件结构略微无效

操纵 XREF 表以引用恶意对象、隐藏有害组件、导致缓冲区溢出,从而允许执行恶意代码。

警告信号

  • PDF 工具检测到的损坏或无效文件结构 
  • 与 PDF 交互时出现异常行为,例如:加载速度慢、不明原因的崩溃 
  • 多个预告片或假条目,旨在混淆解析器 

5.带有超链接和表格的可疑内容

PDF 文件包含指向恶意网站的钓鱼超链接,将危险链接隐藏在看似合法的文本或按钮后面,通过嵌入的表格收集敏感的个人信息。

警告信号

  • 指向可疑或陌生 URL 的超链接 
  • 无合法目的要求提供敏感信息的表格 
  • 点击 PDF 中的链接或按钮后意外重定向到外部网站 

利用 Deep CDR™ 技术防范 PDF 传播的恶意软件 

防范PDF传播的恶意软件最有效的方法之一,就是使用Deep CDR™技术。与基于检测的杀毒软件不同,Deep CDR™技术采取主动防御策略,通过从文件中剥离潜在有害元素,确保仅提供安全可靠的内容。

How Deep CDR™ 技术的工作原理 
Deep Content Disarm and Reconstruction (CDR) 消除潜在威胁的流程图

1.文件类型和一致性检查

Deep CDR™ 技术首先会验证文件类型和扩展名是否与实际内容相符。这可以防止恶意文件伪装成 PDF 文件。 

2.创建安全占位符文件

生成一个占位符文件来保存安全元素。该文件保留了与原始文件相同的布局、元数据和结构,但去除了任何有风险的元素。 

3.删除有害内容

有潜在危险的元素,如 JavaScript、宏或嵌入式可执行文件都会被移除。只有安全的内容(如文本和图像)才会转移到占位符文件中,同时保留文档的结构,包括表格和框架。 

4.完整性检查

新重建的文件要经过完整性测试,以确认其工作正常且不含有害代码,从而确保用户可以安全地与之交互。 

5.隔离原始文件

原始文件可能仍然包含有害元素,但会被隔离,以便进一步分析或安全处置,从而防止任何潜在风险。

Deep CDR™ 技术的优势 

防止零日攻击

Deep CDR™ 技术并不依赖于检测已知的恶意软件特征码,因此能够有效应对零日威胁——即那些尚未被传统安全工具识别出的新型或未知恶意软件。

防止嵌入超链接和表单

Deep CDR™ 技术还会扫描并清理 PDF 文件中的超链接或嵌入式表单,确保任何潜在的恶意链接均被禁用或替换。这有助于防范网络钓鱼攻击,并防止用户被未经授权地重定向至有害网站。

主动保护

与基于检测的被动防御方法不同,Deep CDR™ 技术能在威胁尚未侵入用户系统之前就将其拦截。

保持文件的可用性

文本、图像和静态表单等基本内容都会被保留下来,让用户可以无风险地与文档进行交互。

保护您的组织免受 PDF 威胁 

最近的统计数字表明,PDF 恶意软件在不断增加,因此识别 PDF 文档中的恶意活动迹象至关重要。从 JavaScript 利用到篡改签名和可疑超链接,了解这些红旗可以帮助您避免成为网络攻击的受害者。始终使用最新的 PDF 阅读器,对与之交互的内容保持警惕,避免打开来自不可信来源的文件。 

您准备好利用 Deep CDR™ 技术提升贵组织的安全防护能力了吗? 

通过OPSWAT 了解最新信息!

立即注册,即可收到公司的最新动态、 故事、活动信息等。