合法辦公工具演變為入侵載體之警示
一種新的網路安全威脅被發現,它利用一款常見的辦公室工具創建後門。這款名為 PDFSIDER 的惡意軟體最近被研究公司 Resecurity 發現,此前一家財富 100 強企業成功阻止了一次入侵其網路的嘗試。這種攻擊模式凸顯了現代資安防禦的困境:當攻擊者隱藏在受信任的合法應用程式之後時,傳統的簽章驗證與白名單機制往往會失效。
這類威脅的嚴重性在於其利用了使用者對日常生產力工具的依賴。PDF 處理軟體在企業環境中極為普遍,使得惡意 ZIP 檔案在看似正常的工作流程中更具欺騙性。Resecurity 的發現揭示了駭客如何將一個功能單純的工具,轉化為滲透全球頂尖企業網路的利刃,這對數位化辦公環境的安全治理提出了嚴峻挑戰。
合法軟體是如何被操縱的
攻擊始於魚叉式網路釣魚郵件,這些郵件目標明確,誘騙受害者下載 ZIP 檔案。該文件中包含一個名為 PDF24 App 的合法程序,由 Miron Geek Software GmbH 公司開發。雖然該應用程式本身是一個合法的文件管理工具,但駭客利用一種名為 DLL 側加載(DLL Side-loading)的技術來攻擊其漏洞。
在這種情況下,該方法的工作原理是將一個名為 cryptbase.dll 的惡意檔案放置在與真實檔案相同的資料夾中 PDF24.exe。當使用者開啟程式時,電腦就會被誘騙載入攻擊者的程式碼,而不是真正的系統檔案。該惡意軟體完全在系統記憶體中運行,因此可以繞過傳統的防毒軟體。研究人員指出,為了不讓受害者察覺,該惡意軟體使用了一個標記為「隱藏」的命令字串 CREATE_NO_WINDOW,確保在運行過程中螢幕上「不會出現任何可見的控制台」。這種在記憶體中執行(Fileless)的特性,使得攻擊足跡降至最低,對於缺乏進階端點檢測與響應(EDR)系統的企業而言,幾乎無法被及時察覺。
一款專為間諜活動打造的工具
根據 Resecurity 的部落格文章,PDFSIDER 被歸類為進階持續性威脅 ( APT )。這意味著它旨在進行長期監視,而非快速攻擊。該惡意軟體也非常謹慎;它會利用 GlobalMemoryStatusEx 記憶體檢查功能。如果偵測到記憶體不足(這是安全專家用於測試的沙箱環境的常見特徵),它會提前退出以保持隱藏。

惡意軟體分析(資料來源:Resecurity)
一旦被激活,該惡意軟體會使用 Botan 3.0.0 加密庫來保護其通訊。它使用 AES-256-GCM 加密技術鎖定竊取的數據,為您的電腦建立一個「唯一 ID」,並透過 DNS 連接埠 53 將輸出發送回私人 VPS 伺服器。利用 DNS 協議進行數據外洩(DNS Tunneling)是一種極其高明的手段,因為許多企業防火牆會預設允許 DNS 流量通過,藉此規避對 HTTP/HTTPS 流量的嚴格監控。PDFSIDER 的開發者顯然對逃避偵測有著深厚的技術積累,其架構設計處處體現了對隱蔽性的極致追求。
與已知駭客組織的鏈接
這次攻擊活動展現出極強的持續性。在最近的一個案例中,駭客甚至試圖利用 QuickAssist 冒充技術支援人員進行遠端存取。他們也偽造文件,使其看起來像是解放軍情報局出具的,以此誘騙受害者。中央情報局聯合參謀部情報局的偽造文件(資料來源:Resecurity)進一步證明了攻擊者擅長運用社會工程學手段,針對特定政治或軍事目標進行精準打擊。
研究人員認為,這種攻擊方式與 Mustang Panda 等組織有重疊之處,Mustang Panda 被發現利用新的 LOTUSLITE 後門程序,以委內瑞拉新聞為誘餌,對美國政府進行間諜活動。雖然此次調查的重點是單一企業目標,但 Resecurity HUNTER 團隊警告稱,多個勒索軟體團夥目前正利用 PDFSIDER 作為傳播自身惡意程式碼的途徑。因此,對於任何希望保護其線上工作空間的人來說,這項發現都至關重要。這表明 PDFSIDER 可能已演變為一種「基礎設施型」工具,不僅服務於特定政治目標的 APT 組織,也可能在黑市中流通,成為金融犯罪團體入侵企業內部的跳板。
防禦機制與企業應用安全建議
針對 PDFSIDER 及其背後的 DLL 側載技術,企業應當採取多層次的防禦策略。首先是加強對「邊界軟體」的控管,即便軟體本身具備合法簽章,也應透過應用程式控制規則限制其載入未經許可的 DLL 檔案。其次,對於 ZIP 壓縮檔的附件審核應更為嚴格,尤其是針對包含可執行文件與 DLL 的組合。
此外,監測異常的 DNS 流量也是發現 PDFSIDER 的關鍵。由於該惡意軟體高度依賴連接埠 53 進行通訊,流量分析系統應對頻率異常、數據量過大的 DNS 請求發出警示。最重要的防線仍是人員的資安意識培訓,辨識魚叉式釣魚郵件的細微異常,是阻斷攻擊連鎖(Kill Chain)的第一步。
結語
PDFSIDER 的出現再次提醒我們,沒有任何一款應用程式是絕對安全的,合法性往往成為駭客最完美的掩護。隨著 AI 與自動化技術的進步,這類針對合法工具的操縱技術將變得更加隱晦。該領域的從業者與使用者,必須建立起「零信任」的軟體使用邏輯,從源頭、執行過程到通訊層級進行全方位的監控,方能在日益複雜的網路間諜戰中立於不敗之地。

資料來源:https://hackread.com/hackers-exploit-pdf24-app-pdfsider-backdoor/