Products
96SEO 2025-08-06 00:18 14
电子邮件已成为企业与个人沟通的核心工具。只是 伴因为便利而来的还有隐藏在附件中的巨大风险——根据网络平安机构统计,69%的垃圾邮件活动试图通过恶意附件诱导用户施行凶险操作,而31%的恶意软件传播直接依赖附件感染。从勒索软件到银行木马, 从信息窃取到远程控制,这些“数字杀手”往往成正常文件,一旦用户点击下载或打开,就可能造成数据泄露、财产损失甚至系统瘫痪。本文将当前最凶险的附件类型, 揭示其攻击原理、典型案例及防护策略,帮助用户构建“附件防火墙”,远离网络威胁。
PDF因其跨平台兼容性和格式稳定性,常被用于发送合同、发票、通知等正式文件。只是攻击者正是利用这一信任特征,在PDF中嵌入恶意链接或交互式表单,诱导用户点击或填写信息。当用户打开PDF后 其中的恶意链接可能指向虚假登录页面窃取账号密码;而交互式表单则直接收集用户的敏感信息,如身份证号、银行卡号、企业机密等。更凶险的是 部分PDF会利用JavaScript漏洞,在用户打开时自动施行恶意代码,无需任何额外操作。
2019年3月, 平安机构监测到大规模针对美国运通客户的钓鱼攻击,攻击者冒充官方发送“账户审核通知”,附件为PDF文件。PDF中声称“账户已被标记,需提交平安验证”,并嵌入指向缩短URL的恶意链接。用户点击后进入伪造的登录页面输入银行卡号、密码等信息后资金被迅速转移。研究人员指出:“此类骗局利用了用户对金融机构的信任,PDF文件的‘权威性’使其更难被识别为恶意。”
PDF附件的危害具有“链式反应”:一旦用户信息泄露, 攻击者可进一步实施精准诈骗,如冒充身份申请贷款、盗用社交账号进行欺诈,甚至将信息出售给其他犯法团伙。据F-Secure统计, PDF钓鱼邮件在垃圾邮件中的占比长期位居前列,成为企业数据泄露的主要源头之一。
ZIP/RAR等压缩文件因能“隐藏”文件类型和大小,常被攻击者用于绕过邮件网关的平安检测。其典型手法是:将恶意文件与正常文件一同压缩,并附带诱导性文本。用户解压后恶意文件会通过漏洞利用或社会工程学手段施行,到头来下载并安装勒索软件、木马等恶意程序。由于压缩文件需要用户主动解压,攻击者往往会伪造文件名或利用“文件 名”降低用户警惕。
2019年, 全球多地爆发以“朋友发来的照片”为名的ZIP附件攻击,邮件声称“这是你上次聚会的照片,点击解压查看”。ZIP文件内实际包含一个模糊处理的JavaScript脚本,该脚本利用PowerShell命令从远程服务器下载GandCrab勒索软件。加密完成后受害者需支付300-5000美元赎金才能恢复文件。平安机构数据显示, 仅2019年上半年,ZIP附件传播的GandCrab攻击就造成全球超10万台设备被加密,赎金总额达数千万美元。
ZIP附件传播的勒索软件具有“破坏性”和“盈利性”双重特征:攻击者通过勒索获利,且即使支付赎金也无法保证文件完全恢复。对企业而言,数据丢失还可能面临合规罚款和品牌声誉损失。
Word、Excel等Office文档是企业日常办公的核心工具,但其“宏”功能也成为攻击者的“后门”。攻击者通过诱导用户启用宏,让恶意代码在系统中施行。相较于其他附件, Office文档的“必要性”更高——用户可能因工作需要不得不打开,且宏病毒的潜伏性强,可在系统中长期窃取信息或下载其他恶意程序。
2019年税收季, 多国企业收到以“税务账单通知”为名的邮件,附件为包含恶意宏的DOC/XLSM文件。邮件声称“您有未缴税款,点击查看详情”,诱导用户启用宏。宏代码利用Windows内置工具bitsadmin下载并施行Trickbot银行木马, 该木马会窃取浏览器保存的密码、网银凭证,甚至截取屏幕记录、控制键盘输入。F-Secure研究人员指出:“Trickbot的模块化设计使其能快速更新攻击模块, 从窃取信息到发起转账,全程自动化,危害极大。”
Office文档附件的攻击直指企业核心资产:财务数据、 客户信息、技术文档等。一旦Trickbot等木马植入,攻击者可远程控制受感染设备,横向渗透内网服务器,窃取全部商业机密。据统计, 2019年因Office宏攻击导致的企业数据泄露事件占比达35%,平均单次损失超200万美元。
ISO、IMG等文件本是系统安装工具的合法格式,但攻击者将其改过为恶意软件载体。此类文件的攻击原理是:用户下载后 通过虚拟光驱挂载,系统会自动运行ISO/IMG中的“autorun.inf”文件或恶意程序,无需用户点击任何按钮。由于光盘映像常用于系统安装、 软件分发,用户对其警惕性较低,且挂载操作看似“正常”,使其成为隐蔽性最强的附件类型之一。
2019年2-3月, 平安机构监测到多起“双附件”垃圾邮件攻击:同一封邮件一边发送恶意Office文档和ISO映像文件,无论用户打开哪种附件,都会安装AgentTesla信息窃取器。该恶意软件可记录键盘输入、 截取屏幕截图、窃取浏览器Cookies、邮箱密码等信息,甚至远程控制摄像头和麦克风。研究人员发现:“攻击者选择ISO文件作为载体, 正是看中其‘挂载即运行’的特性,用户即便不打开Office文档,也可能因好奇挂载ISO文件而感染。”
ISO/IMG附件传播的恶意软件多为“信息窃取型”,其危害在于长期潜伏:AgentTesla等木马可在系统中隐藏数月甚至数年,持续收集用户隐私数据。这些数据不仅可用于盗取社交账号、网银账户,还可被用于敲诈、身份盗用等犯法活动。对个人而言, 隐私泄露可能导致名誉受损;对企业而言,客户数据、商业谈判记录等敏感信息的泄露,可能直接导致合作破裂或市场竞争力下降。
无论哪种附件类型,攻击者的核心手段都是社会工程学:通过伪造“紧急通知”、利用好奇心或制造恐慌,诱导用户绕过平安意识。数据显示,超过80%的恶意附件攻击成功源于用户主动施行操作,而非系统漏洞。
近年来 恶意附件攻击呈现“精准化”趋势:攻击者通过泄露的邮箱数据、社交关系等信息,定制个性化邮件内容,并针对不同行业使用不同的附件模板。比方说 针对企业财务人员发送伪造的“发票ZIP包”,针对医院员工发送“患者数据PDF”,大幅提高邮件的“可信度”和打开率。
为绕过邮件平安网关的检测, 攻击者越来越多采用“多文件组合”策略:同一邮件包含2-3种不同类型的附件,并设置“诱饵文件”和“恶意文件”。即使平安系统拦截了部分附件, 用户也可能因“文件看起来正常”而打开其他恶意附件,形成“防不胜防”的局面。
Demand feedback