中國駭客升高全球攻擊 台灣首當其衝、韓國亦在列
(中央社首爾4日綜合外電報導)「朝鮮日報」旗下媒體Chosun Biz報導,全球由國家支持的駭客組織中,中國境內團體被發現數量最多。由於中國駭客團體數量遙遙領先,中國的網路威脅正逐漸成為長期及結構性問題,而非一時現象。這些攻擊手法也日益進化,不再僅限資料竊取,而是轉向對國家關鍵網路進行長期滲透,迫使各國提高警戒。
中國駭客行動從「量的擴張」轉為「戰略性威脅」
資安公司Forescout旗下Vedere Labs近日發布「2025年威脅總覽」(2025 Threat Roundup)報告指出,截至去年,中國擁有全球最多由國家支持的駭客組織,一共有210個,為俄羅斯112個的兩倍左右、伊朗55個的四倍。中國、俄羅斯與伊朗合計占全球由國家支持威脅組織的45%,中國排名居首。
這些數據並非攻擊次數,而是Forescout追蹤的「獨立行為者組織」數量。報告指出,2025年間,這些組織攻擊目標遍及全球178個國家,其中政府、金融與電信產業成為主要目標。無論在組織數量或活動範圍方面,中國的網路能力都呈現結構性擴張。
來自中國的網路攻擊強度,在台灣表現得尤為明顯。國安局今年1月發布的「2025年中共對我國關鍵基礎設施網駭威脅分析」報告指出,截至2025年,針對台灣政府基礎設施網路攻擊,平均每天達263萬次。這比2023年開始統計數據增加113%,也較2024年增加6%。
國安局表示,中國駭客組織結合軟硬體弱點利用、分散式阻斷服務(DDoS)、社交工程及供應鏈攻擊,鎖定台灣政府與關鍵基礎設施。特別是自2025年下半年起,攻擊模式已從單純的資料竊取,轉向能源、醫院、金融等國家關鍵基礎設施。由於政治與軍事緊張升高之際,往往與攻擊強度激增一致,分析人士認為,網路攻擊實際上已成為一種施壓手段。
結合匿蹤與人工智慧(AI)攻擊擴散 韓國亦是目標
資安產業指出,中國的駭侵風險關鍵在於「質的演進」。與中國有關的駭客組織正強化所謂的「預先部署(pre-positioning)」策略,放棄短期破壞或金錢掠奪,轉而潛伏在電力、通訊等核心系統中,以便在未來衝突或危機發生時立即啟動,其關鍵在於長期維持存取權限、低調潛伏。
AI自動化攻擊也正迅速與此結合。Vedere Labs指出,AI已負責相當比例的偵察、漏洞掃描與資料外流,大幅擴張攻擊速度與規模。攻擊者同時搭配「就地取材(living off the land)」技術,以及透過常用軟體進行的供應鏈攻擊,使得偵測與回應難度進一步升高。
這類長期匿蹤攻擊在韓國也已造成實際損害。韓國公務員使用的政府工作流程管理平台「Onnara系統」,事後被發現自2022年9月至2025年7月期間,約三年時間遭駭而未被察覺。根據韓國國家情報院(NIS)調查,駭客竊取公務員的政府機關公開金鑰基礎建設(GPKI)憑證與密碼,偽裝成合法使用者,進入政府行政網路。
雖然攻擊背後的主導國家未被最終確認,但發現有將韓文翻譯成中文的紀錄,以及嘗試侵入台灣的跡象,這增加了與中國有關的可能性。另一起2023年案件中,被認為與中國有關的駭客組織非法入侵國家衛星通訊網路,並企圖進一步滲透政府行政網路,所幸即時發現。
國家情報院先前披露內部分析指出,儘管2022至2024年期間,針對韓國由國家支持駭侵的數量以北韓占比最高,但若依攻擊手法嚴重性重新分類,來自中國的威脅占比超過20%。
亞洲大學(Ajou University)資安學系教授朴春植(Park Chun-sik,音譯)表示:「國與國之間的網路攻擊已成為現代戰爭的重要手段,但基於外交因素,多數國家不會公開其攻擊能力,而是同時進行攻防行動。」
他說:「與核武不同,網路攻擊幾乎不存在於任何國際條約或具約束力的機制,以加限制…在這樣的結構下,各國別無選擇,只能建立同時涵蓋攻防的網路能力;韓國必須在提升民間防禦能力之際,同時系統性地累積國家級網路戰應對能力。」(編譯:徐睿承)1150204
本網站之文字、圖片及影音,非經授權,不得轉載、公開播送或公開傳輸及利用。





















