AI 驅動的網路攻擊:如何偵測、預防及抵禦智慧型威脅

立即閱讀
我們利用人工智慧進行網站翻譯,雖然我們力求準確性,但它們可能並不總是 100% 精確。感謝您的理解。

76% 的惡意軟體都透過 PDF 檔案傳播! 五招教你辨別惡意PDF檔案

by Stella Nguyen,資深產品行銷經理
分享此文章

PDF 檔案廣泛用於跨多個協作平台共享文檔,為業務報告到最終用戶內容都提供了可靠的格式。然而,它們的普遍存在,也使它們成為網路犯罪分子的有利目標。惡意 PDF 可以透過嵌入有害內容,或其他危險方式來利用毫無戒心的使用者。 

PDF 惡意軟體的威脅日益增長 

PDF 檔案是最常被網路攻擊利用的檔案類型之一,惡意行為者利用它們來傳播危險的惡意軟體,例如 WikiLoader、Ursnif 和 DarkGate。最近的統計數據和報告顯示,PDF 傳播的惡意軟體攻擊顯著增加,因此了解與 PDF 檔案相關的安全風險至關重要。  

基於 PDF 的惡意軟體的統計數據顯示,76% 的惡意軟體活動使用 PDF 和頂級惡意軟體技術
2023 年有 76% 的惡意軟體活動來自於 PDF 檔

根據 Palo Alto Networks 的報告,76% 的以電子郵件為基礎的惡意軟體活動,利用 PDF 附件作為初始感染媒介。攻擊者之所以青睞 PDF,是因為 PDF 被大家廣泛使用,並且能夠嵌入繞過傳統防毒軟體的惡意程式碼。 

十分之一的惡意電子郵件附件是 PDF

Barracuda Networks 最近的一項研究顯示,十分之一的惡意電子郵件附件是 PDF 檔案,顯示攻擊者依賴這種格式傳播惡意軟體的頻率有多高。 

2022-2023 年基於 PDF 的網路釣魚攻擊增加 13%

據安全公司 Proofpoint 所述,2022 年至 2023 年間,使用惡意 PDF 的網路釣魚攻擊增加了 13%。這些攻擊通常是在 PDF 中嵌入有害連結或表單,以竊取登入憑證或敏感的財務資訊。

PDF 漏洞仍然位列最常見的 10 種惡意軟體技術之列

2024 年 Verizon 資料外洩調查報告 (DBIR) 強調,利用 PDF 閱讀器中的漏洞,仍然是網路犯罪分子使用的十大惡意軟體技術之一。 

五個跡象教你辨別惡意 PDF 檔 

關於惡意 PDF 的五個指標的視覺指南,包括自動運行腳本和被篡改的數位簽名

1.自動運行的腳本

PDF 中嵌入的 JavaScript 允許攻擊者註入在開啟檔案時執行的惡意程式碼。 

警告標誌:

  • 意外的彈出窗口 
  • 系統交互  
  • 未經授權的腳本執行 

2. PDF 檔案中的附件

PDF 附件可能會偽裝成合法內容,但開啟後可能會感染使用者的裝置。

警告標誌: 

  • 意外附件 
  • 可執行檔(.exe、.bat 或 .scr) 
  • 在沒有上下文的情況下就請你下載的 PDF 

3. 數位簽章損壞或被竄改

數位簽名不再有效或已洩露,表明簽名內容已更改或篡改。

警告標誌: 

  • 數位簽名損壞 
  • 來自 PDF 閱讀器的篡改警報 
  • 簽章資訊不符或不明確 

4. 稍微無效的檔案結構

操縱 XREF 表來引用惡意物件、隱藏有害元件、導致緩衝區溢位、允許惡意程式碼執行。

警告標誌:

  • PDF 工具偵測到損壞或無效的檔案結構 
  • 與 PDF 互動時出現異常行為,例如:載入速度慢、無法解釋的崩潰 
  • 多個預告或虛假條目,用意是要躲過解析器的檢查 

5.帶有超連結和表格的可疑內容

PDF 包含網路釣魚連結,這些連結會導至惡意網站;或是將危險連結隱藏在看似合法的文本或按鈕後面、通過嵌入表單的方式收集敏感的個人資訊。

警告標誌:

  • 指向可疑或不熟悉的 URL 的連結 
  • 無合法目的索取敏感資訊的表格 
  • 點擊 PDF 中的連結或按鈕後意外重新導向到外部網站 

防止 PDF 傳播的惡意軟體Deep CDR  

防止 PDF 傳播的惡意軟體的最有效方法之一是使用Deep CDR 技術。與基於檢測的防毒軟體不同, Deep CDR 採取「主動」的方法,從檔案中移除潛在有害的元素,確保只提供安全使用的內容。

Deep CDR (檔案無毒化)如何運作 
流程圖說明了這個過程Deep Content Disarm and Reconstruction (CDR) 消除潛在威脅

1. 檔案類型和一致性檢查

Deep CDR 首先驗證檔案類型和副檔名是否與實際內容相符。這可以防止惡意檔案偽裝成 PDF。 

2. 建立安全佔位符檔案

產生一個佔位符檔案來保存安全元素。該檔案保留與原始檔案相同的佈局、元資料和結構,減去任何有風險的組件。 

3. 刪除有害內容

潛在危險的元素(例如 JavaScript、巨集或嵌入式執行檔)將被刪除。只有安全內容(如文字和圖像)才會傳輸到佔位符檔案,從而保留檔案的結構,包括表格和框架。 

4. 完整性檢查

新重建的檔案經過完整性測試,以確認其正常運作且不含有害程式碼,確保使用者可以安全地與之互動。 

5. 原始檔案的隔離

原始檔案可能仍含有有害元素,將被隔離以進行進一步分析或安全處置,以防止任何潛在風險。

Deep CDR 的好處 

防止零時差攻擊

Deep CDR 不依賴檢測已知的惡意軟體簽名,這使其能夠有效抵禦零時差威脅(傳統安全工具尚未識別的新的或未知的惡意軟體類型)。

防止嵌入超連結和表單

Deep CDR 也掃描並清理 PDF 中的超連結或嵌入表單,確保停用或替換任何潛在的惡意連結。這有助於防止網路釣魚嘗試,和未經授權的重新導向到有害網站。

主動保護

與反應式、基於檢測的方法不同, Deep CDR 在威脅到達用戶系統之前將其阻止。

維護檔案可用性

文字、圖像和靜態表單等基本內容都被保留,允許使用者毫無風險地與檔案互動。

保護您的組織免受 PDF 傳播的威脅 

最近的統計數據表明,PDF 傳播的惡意軟體不斷增加,因此識別 PDF 檔案中惡意活動的跡象變得至關重要。從 JavaScript 漏洞到被篡改的簽名和可疑的連結,了解這些危險訊號可以幫助您避免成為網路攻擊的受害者。永遠使用最新的 PDF 閱讀器,對您互動的內容保持警惕,並避免開啟來自不受信任來源的檔案。 

您準備好透過 Deep CDR 技術改善組織的安全態勢了嗎? 

隨時瞭解OPSWAT 的最新資訊!

立即註冊,即可收到公司的最新消息、 故事、活動資訊等。