在2024年全球范围内,Adobe Acrobat 共打开了超过 4000 亿个 PDF 文件,编辑了 160 亿个文档。 超过 87% 的机构使用 PDF 作为业务通信的标准文件格式。在我国,随着企业数字化转型的不断落地,以及电子商务、电子政务的标准不断完善,PDF也已成为用户日常发送正式电子文书的首选方式……正因如此,这使得 PDF 成为攻击者隐藏恶意代码的理想工具。多年来,恶意 PDF 一直是网络犯罪分子最喜爱的途径,在2025年,以PDF为载体的恶意攻击将变得更加流行。
根据 Check Point Research 的调查,68% 的恶意攻击是通过电子邮件发送的,而基于 PDF 的攻击目前占所有恶意电子邮件附件的 22%。因此,对于在日常工作时共享大量此类文件的企业来说,它们尤其具有隐蔽性。近年来,不法分子开始更有针对性的分析企业如何扫描下载文件,而 PDF 因其高成功率正成为首选的切入点。
威胁方使用复杂的反制措施绕过检测,使得这些攻击越来越难以发现和阻止。过去一年中,Check Point Research(CPR)监测到大量未被传统安全手段检测到的恶意攻击。它们如何躲过传统安全措施?Check Point安全解决方案如何针对这些难以捉摸的威胁提供实时、零时差保护,并阻止源自PDF的攻击链?Check Point公司的安全专家通过本文分享了答案。
PDF 为何成为网络犯罪分子的主要目标?
不同于使用时的便捷体验,事实上PDF 的机制与生态相当复杂。(PDF 规范(ISO 32000)长达近 1000 页)这种复杂性为许多攻击载体打开了大门,而某些安全系统并不具备检测这些载体的能力。对用户来说使用简单,对安全系统来说复杂,这种独特的组合使恶意 PDF 对不法分子具有强大的吸引力。
近年来,恶意 PDF 的复杂程度不断提高。过去,网络犯罪分子利用 PDF 阅读器中的已知漏洞(CVE)来利用软件中的缺陷。然而,随着 PDF 阅读器变得更加安全并经常更新(特别是浏览器现在默认打开 PDF),这种攻击方法在大规模活动中已不再可靠。
依赖 PDF 中嵌入的 JavaScript 或其他动态内容的攻击虽然仍然普遍,但已变得不那么常见。基于 JavaScript 的攻击往往比较 "简单",更容易被安全解决方案检测到。Check Point Research 发现,大多数基于 JavaScript 的所谓 "漏洞 "在不同的 PDF 阅读器中都不可靠,许多安全厂商都能捕捉到它们。 因此,威胁行为者不得不改变策略。现在,许多攻击不再使用复杂的漏洞利用,而是依靠一种更简单但有效的方法--社会工程学。
网络罪犯经常利用 PDF 文件进行网络钓鱼,因为这种格式被普遍认为安全级别较高。这些文件通常被视为真正的文档,是隐藏有害链接、代码或其他恶意内容的灵活容器。攻击者利用用户对 PDF 附件的熟悉程度,采用社会工程学策略,增加了欺骗收件人的机会。此外,PDF 文件还能逃过电子邮件安全系统的眼睛,因为这些系统更注重在其他类型的文件中发现威胁。
Check Point近期分享了一些攻击实例,其中 PDF 包含一个指向恶意网站或网络钓鱼页面的链接。虽然这种技术的技术含量相对较低,但它的简单性使自动系统更难发现。攻击者的目的是让受害者点击链接,从而启动攻击链。
PDF 攻击战役剖析
Check Point Research观察到的最常见的PDF攻击技术之一是基于链接的攻击活动。这些活动简单而有效。它们通常包含一个指向钓鱼网站或恶意文件下载的 PDF 链接。通常,链接会附带一张图片或一段文字,目的是引诱受害者点击。这些图片通常模仿亚马逊、DocuSign 或 Acrobat Reader 等可信品牌,使文件乍看之下无害。
使这些攻击难以被发现的原因是,攻击者控制着链接、文本和图片的所有方面,因此很容易改变其中的任何元素。尽管这些攻击涉及人与人之间的交互 (受害者必须点击链接),但这往往是攻击者的优势,因为沙箱和自动检测系统很难完成需要人类决策的任务。

威胁行为者使用的规避技术
不法分子不断调整自己的技术,以逃避安全系统的检测。这些技术显示了对不同检测方法工作原理的深刻理解,它们往往是为绕过特定工具而量身定制的。
URL 规避技术
PDF 文件可能是恶意软件的最明显线索就是其中包含的链接。为了避免被检测到,威胁者会使用一系列 URL 规避技术,例如
· 使用良性重定向服务:攻击者通常使用众所周知的重定向服务(如必应、LinkedIn 或 Google 的 AMP URL)来掩盖恶意链接的真实目的地。这些服务通常被安全厂商列入白名单,从而使基于 URL 信誉的系统更难检测到威胁。
· QR 码:另一种技术是在 PDF 文件中嵌入 QR 码,鼓励受害者用手机扫描。这种方法完全绕过了传统的 URL 扫描仪,为攻击增加了额外的复杂性。
· 电话诈骗:在某些情况下,攻击者依靠社会工程学促使受害者拨打电话号码。这种方法完全不需要可疑的 URL,但需要大量的人际互动。因此,这类钓鱼邮件往往是电话诈骗的初始步骤。


静态分析规避
PDF 文件结构复杂,许多安全工具依靠静态分析来检测恶意活动。然而,这种方法并不总能有效对付基于 PDF 的复杂攻击。攻击者可以混淆文件内容,使安全工具难以对其进行分析。
例如,PDF 文件使用注释来定义可点击区域(如链接),但这些注释的编码方式可能让静态分析工具难以识别。攻击者甚至可能利用 PDF 阅读器在解释这些注释时的细微差别,导致自动系统错过恶意意图。
机器学习的漏洞
随着安全系统越来越依赖机器学习(ML)来检测威胁,攻击者也在想方设法躲避这些模型。一种常见的技术是在图像中嵌入文本,而不是使用标准文本格式,从而迫使安全系统依赖光学字符识别(OCR)来提取文本,使其更容易出错和延迟。攻击者甚至可能篡改图像,使用低质量文件或以微妙的方式更改字符,以混淆 OCR 软件。

除此之外,攻击者还可能添加不可见或极小的文本来欺骗自然语言处理(NLP)模型,使安全系统更难理解文档的真实意图。
如何防范基于 PDF 的攻击
Check Point Threat Emulation 和 Harmony Endpoint 针对各种攻击策略、文件类型和操作系统提供强大的保护,可抵御上文详述的各种威胁。
同时,企业应加强员工的安全意识,采取一些切实可行的措施来降低风险:
● 始终核实发件人
即使 PDF 看起来合法,也要仔细检查发件人的电子邮件地址。网络犯罪分子通常会伪造知名品牌或同事,骗取您对文件的信任。
● 谨慎使用附件
如果您没有想到会收到 PDF 文件,尤其是提示您点击链接、扫描二维码或拨打电话的 PDF 文件,请将其视为可疑文件。如有疑问,请勿点击链接或文件。
● 点击前悬停
在点击 PDF 中的任何链接之前,请将鼠标悬停在该链接上,以查看完整的 URL。对缩短链接或使用必应、LinkedIn 或 Google AMP 等重定向服务的链接要谨慎。
● 使用安全的 PDF 查看器
现代浏览器和 PDF 阅读器通常具有内置安全功能。保持它们的最新版本,避免在未升级或过时的软件中打开 PDF。
● 禁用 PDF 阅读器中的 JavaScript
如果 PDF 阅读器支持 JavaScript(很多都支持),除非绝对必要,否则请禁用它。这样可以降低基于脚本的漏洞利用风险。
● 不断更新系统和安全工具
确保定期更新操作系统、浏览器和杀毒软件。补丁通常会修复恶意 PDF 中的漏洞。
● 相信自己的直觉
如果一个 PDF 文件看起来好得不像真的,有不寻常的格式和错别字,或者要求提供证书,那么它很可能是一个陷阱。