Check Point Software 揭露利用 PDF 的攻擊現佔所有惡意電郵附件的22%
【 香 港 】—— 全球網絡安全解決方案公司 Check Point®軟件技術有限公司(納斯達克股票代碼:CHKP)發現了 PDF 文件被武器化的趨勢。根據 Check Point Research(CPR)的調查,近七成(68%)的網絡攻擊均源自看似普通的電郵,其中更有 22% 的惡意電郵附件採用 PDF 格式,反映此類攻擊已成為本港企業網絡安全的主要威脅之一。
去年,用戶利用 Adobe Acrobat 共處理了超過 4,000 億份 PDF 檔案,並編輯了 160 億份文件。由於超過 87% 的機構均採用 PDF 作為商業通訊的標準文件格式,令其成為網絡攻擊發動者隱藏惡意代碼的理想工具。雖然惡意 PDF 攻擊多年來一直是黑客的常用手段,但近期此類攻擊的蔓延趨勢越見普及。
這些檔案通常被視為真正的文件,是隱藏有害連結、代碼或其他惡意內容的靈活容器。攻擊者利用使用者對 PDF 附件的熟悉程度,採用社交工程策略,增加了收件人被騙的機會。此外,由於電郵安全系統通常集中偵測其他文件格式的威脅,以致惡意 PDF 檔案能夠成功避開安全檢測。
攻擊者現正採用更精密的反偵測技術,令相關攻擊活動更難被識別及攔截。CPR 更發現,多宗惡意攻擊活動均成功避過傳統安全解決方案的偵測,其中部分攻擊在 VirusTotal 平台上的檢測率更長期維持零記錄。
CPR更監測到,運用惡意連結的 PDF 攻擊已成為當前最常見的攻擊手法之一。這類攻擊操作簡單但成效顯著,攻擊者會在 PDF 檔案中嵌入釣魚網站或惡意檔案的下載連結,並配以精心設計的圖片或文字誘導點擊。值得警惕的是,這些圖片往往仿冒 Amazon、DocuSign 或 Acrobat Reader等知名品牌,使文件看似合法,大大提高了欺騙成功率。
此類攻擊之所以難以偵測,關鍵在於攻擊者能完全掌控連結、文字及圖片等所有元素,可隨時任意修改內容。這種高度靈活的特性,使攻擊能有效抵禦基於信譽評級的安全系統,更能突破依賴靜態簽名的偵測機制。雖然此類攻擊需誘導用戶互動(如點擊連結),但這反而成為攻擊者的優勢 — 因為現行的沙盒檢測與自動化安全系統難以模擬人類的決策行為,形成防護缺口。
圖一:模仿 Adobe Acrobat Sign 並利用惡意連結的攻擊示例
Check Point 香港及澳門區總經理周秀雲表示:「隨著企業安全系統日益依賴機器學習(Machine-Learning)技術進行威脅偵測,網絡攻擊者亦不斷發展出更為精密的手法繞過偵察。惡意 PDF 文件僅是網絡犯罪策略演進的其中一環,黑客更結合惡意二維碼及社交工程詐騙令攻擊複雜化。因此,機構及個人用戶均必須提高警覺,透過持續更新防禦策略方能有效抵抗這類持續演進的網絡安全威脅。」
Check Point 建議用戶採取以下措施以減低攻擊風險:
嚴格核實寄件人身份:即使 PDF 檔案看似正當,亦須仔細查核寄件人的電郵地址。網絡罪犯通常仿冒知名品牌或假借同事名義,藉此獲取收件人信任。
謹慎處理附件:若收到非預期的 PDF 檔案,特別是包含要求點擊連結、掃描二維碼或撥打電話等指示的文件,應視為可疑檔案。如有疑慮,切勿開啟連結或檔案。
點擊前預覽連結:於 PDF 文件中點擊任何連結前,應先將滑鼠懸停於連結上以檢視完整URL。對於縮短的網址或使用Bing、LinkedIn 及 Google AMP 等轉載服務的連結尤須警惕。
使用安全 PDF 閱讀工具:現代瀏覽器及 PDF 閱讀器通常具備內建安全功能。確保軟件更新,並避免使用版本過舊或來歷不明的軟件開啟 PDF 檔案。
停用 PDF 閱讀器的 JavaScript 功能:若 PDF 閱讀器支援 JavaScript 功能(多數均支援),如非必要,否則應該停用,藉此有效降低 JavaScript 漏洞被利用的風險。
定期更新系統及安全工具:確保作業系統、瀏覽器及防毒軟件維持最新版本。安全性更新通常包含修復惡意 PDF 可能利用的漏洞。
保持警覺判斷文件真偽:若 PDF 檔案內容看似過於完美、出現異常格式或錯別字,或要求提供登入資料等敏感資訊,極可能為網絡釣魚陷阱。
Remcos 為香港 2025 年 3 月 最猖獗的惡意軟件
Check Point 公佈 2025 年 3 月《全球威脅指數》報告,指出全球網絡威脅較上月進一步惡化。其中,遠端存取木馬程式 Remcos 在本港的攻擊滲透率已達 5%,成為目前最活躍的惡意軟件。自 2016 年首次被發現以來,Remcos 主要透過包含惡意附件的釣魚電郵進行傳播。除了 Remcos 外,其他活躍的惡意軟件家族還包括 FakeUpdates 和 Androxgh0st,分別影響了 3.98% 和 2.87% 的本地機構,進一步突顯網絡威脅形勢持續升溫。
( 內容由有關方面代表提供, 經編輯後刊登 )