根據一項調查顯示,全球由國家支持的網路攻擊組織中,中國擁有210個獨立駭客組織,數量全球最多,是俄羅斯的近2倍、伊朗的近4倍,而台灣是遭受中共網路攻擊的重災區,平均每天達263萬次,其中以政府、金融與電信業風險最大。
全球資安公司Forescout旗下Vedere Labs近日發布〈2025年威脅總覽〉(2025 Threat Roundup)報告顯示,截至去年,中共擁有210個駭客組織,是俄羅斯112個的近2倍,也是伊朗55個的近4倍。全球由國家支持的威脅組織中,中國、俄羅斯與伊朗合計占45%,顯示其網路攻擊能力在規模與範圍上均呈現結構性增長。
報告提到,2025年間這些組織對全球178個國家展開攻擊,其中政府、金融與電信產業成為主要目標。與以往單純竊取資料不同,中國駭客的攻擊策略已高度進化,包括長期潛伏於國家核心網路、透過軟硬體漏洞、分散式阻斷服務(DDoS)攻擊、社交工程及供應鏈攻擊等方式,滲透深度大幅提高。
中共網攻台灣日均263萬次
中共網路攻擊強度,在台灣表現得尤為明顯。國安局今年1月發布的〈2025年中共對我國關鍵基礎設施網駭威脅分析〉報告顯示,中共2025年對台灣政府基礎設施網路攻擊,平均每天達263萬次。這比2023年開始統計時增加113%,也較2024年增加6%。
國安局表示,特別是自2025年下半年起,這些攻擊模式已從單純的資料竊取,轉向能源、醫院、金融等國家關鍵基礎設施。由於政治與軍事緊張升高之際,往往與攻擊強度激增一致,分析人士認為,網路攻擊實際上已成為一種施壓手段。
駭侵模式轉向潛伏、AI攻擊
資安產業表示,中共的駭侵風險關鍵在於「質的演進」。與中國有關的駭客組織,正強化所謂的「預先部署」策略,放棄短期破壞或金錢掠奪,轉而潛伏在電力、通訊等核心系統中,以便在未來衝突或危機發生時立即啟動,其關鍵在於長期維持存取權限、低調潛伏。
此外,人工智慧(AI)自動化攻擊也正迅速與此結合,Vedere Labs表示,AI已負責相當比例的偵察、漏洞掃描與資料外流,大幅擴張攻擊速度與規模。攻擊者同時搭配「就地取材」技術,以及透過常用軟體進行的供應鏈攻擊,使得偵測與回應難度進一步升高。
這類長期匿蹤攻擊在韓國也已造成實際損害。韓國公務員使用的政府工作流程管理平台「Onnara系統」,被發現自2022年9月至2025年7月期間,約3年時間遭駭而未被察覺。根據韓國國家情報院(NIS)調查,駭客竊取公務員的政府機關公開金鑰基礎建設(GPKI)憑證與密碼,偽裝成合法使用者,進入政府行政網路。
雖然攻擊背後的主導國家最終未被確認,但發現有將韓文翻譯成中文的紀錄,以及嘗試侵入台灣的跡象,這增加了與中共有關的可能性。
韓國也受害 專家籲提升應對力
韓國國家情報院先前披露內部分析顯示,2022至2024年期間,由國家支持、針對韓國的駭侵數量,以北韓占比最高,但若依攻擊手法嚴重性重新分類,來自中共的威脅占比超過20%。
韓國亞洲大學資安學系教授朴春植(音譯)表示:「國與國之間的網路攻擊已成為現代戰爭的重要手段,但基於外交因素,多數國家不會公開其攻擊能力,而是同時進行攻防行動。」
朴春植說:「與核武不同,幾乎沒有任何國際條約或具約束力的機制,可以用來限制網路攻擊⋯在這樣的結構下,各國別無選擇,只能建立同時涵蓋攻防的網路能力;韓國必須在提升民間防禦能力之際,同時系統性的累積國家級網路戰應對能力。」
官員收假簡報開啟即遭駭
以色列資安公司Dream Security最新研究顯示,中國駭客組織近期發起網路釣魚攻擊行動,鎖定多國參與外交、選舉及國際協調工作的政府官員,向他們寄出高度擬真的假美國政策簡報,這些文件模仿了美國政府在會議或論壇後,時常會發布的非正式簡報風格。一旦點開檔案,系統就會被入侵,讓駭客能持續蒐集敏感數據,並能持續存取受害裝置的內容。
這場網路間諜行動,主要發生於2025年12月底至2026年1月中旬之間,是由有中國背景的駭客組織「野馬熊貓」(Mustang Panda)所發動。Dream Security執行長胡里歐(Shalev Hulio)接受Axios採訪時指出,這波攻擊成功感染了「許多人」。
AI工具是偵測本次間諜活動的關鍵。隨著攻擊者越來越隱蔽,AI自動化偵測正成為各國政府攔截複雜間諜活動的關鍵防禦手段。◇


loading...


