國家電腦病毒應急處理中心、電腦病毒防治技術國家工程實驗室和360數字安全集團5日聯合發佈《「蚍蜉撼樹」——臺民進黨當局「資通電軍」駭客組織網路攻擊活動調查報告》(以下簡稱「報告」),深度曝光「資通電軍」的歷史背景、組織架構、人員構成、工作地點、工作任務及網路攻擊案例等資訊,揭開了臺灣所謂網路戰部隊的真面目。
隸屬臺灣「資通電軍」
5日發佈的報告稱,臺民進黨當局支持的駭客組織(以下簡稱「臺APT組織」)長期針對大陸政府和公共服務機構、科研單位、高等院校、國防科技工業企業、外事機構等實施網路間諜活動,其主要目的是竊取並向境外反華勢力出賣國家重要外交政策資訊、國防軍工技術、尖端科技成果、國民經濟運行數據等敏感情報資訊,破壞社會公共秩序並製造混亂,配合美國政府和美軍以對我長期實施網路戰、輿論戰、認知戰,充當美對華「顏色革命」爪牙。
這次被曝光的5個臺APT組織均由臺灣民進黨當局支持,並由臺當局防務部門下屬「資通電軍」部隊指揮。所謂「資通電軍」全稱為「國防部資通電軍指揮部」,系蔡英文上臺後著力打造的「第四軍種」,成立於2017年7月1日,具有美國網軍的深厚背景,其前身曾隸屬於臺灣當局「國防部」「老虎小組」網路部隊。該指揮部統合臺軍方、「政府」與民間網路技術力量,被稱為「臺灣最神秘的部隊」。
據介紹,1964年9月16日,臺灣國民黨軍隊各軍種通訊隊整並成立「國防部統一通信指揮部」,為臺灣軍事部門直屬三級機關。該指揮部為臺灣軍方網路通信統籌單位的前身。2001年1月1日,臺灣軍事部門成立「國防部通信資訊指揮部」,負責臺灣軍事系統通信網絡系統運作、網路攻防能力的整備與運用,並執行網路資訊安全、網路安全事件應對、電子戰等任務。這是臺當局第一個統籌全島網路安全的軍事單位,隸屬於臺灣陸軍。2004年4月20日,「通信資訊指揮部」改編為「國防部參謀本部資電作戰中心」,直屬於臺軍方「參謀本部」,專司成立一批「電子作戰組」,負責擬定電子戰計畫、推動政策與管理分配頻譜等任務。同時,將其原先成立的訓練班調整為「資電模擬訓練中心」,作為統一訓練網路人才的機構。
蔡英文上臺後,於2016年提出「資安即國安1.0」戰略,著力強化臺灣資安環境。2017年7月1日,蔡英文正式將「資電作戰中心」升格為「國防部參謀本部資通電軍指揮部」,並親自主持編成典禮。該指揮部依然直屬於臺軍方「參謀本部」,指揮官從少將編制調升為中將編制。2021年,蔡英文政府推出「資安即國安2.0」戰略。2022年1月1日,「國防部參謀本部資通電軍指揮部」正式升格為「國防部資通電軍指揮部」,直屬於臺當局「國防部」,直接向「國防部長」負責,不再由「參謀本部」統管。
根據臺當局所謂「《臺灣軍事部門組織法》」,「資通電軍」下設四個處級內設機構和一個培訓性質的訓測中心。相關技術力量主要集中在資訊通信處、網路作戰處和電子作戰處,分別下轄資訊通信聯隊、網路戰聯隊、電子作戰中心。其中,資訊通信聯隊包括資通支援第一大隊、資通支援第二大隊、資通支援第三大隊、花蓮資通作業隊和金門資通作業隊。網路戰聯隊由指管防護科和網路作戰大隊組成,聯隊長為少將軍銜、大隊長為上校軍銜。
據臺灣中時新聞網介紹,「資通電軍」的網路戰聯隊是臺軍除了空軍之外首個以「聯隊」為編制的作戰單位,會在臺灣各大學「招兵買馬」。該部隊下轄的網路戰人員會效仿臺「軍情局」的情報員,利用民間身份作為掩護,也會借助民間公司充當掩護單位。
曝光5個駭客組織
報告此次曝光了臺「資通電軍」部隊指揮的5個駭客組織:APT-C-01(毒雲藤)、APT-C-62(三色堇)、APT-C-64(匿名者64)、APT-C-65(金葉蘿)和APT-C-67(烏蘇拉)。
APT-C-01「毒雲藤」組織與美國網路司令部關係密切,長期參與美軍的所謂「前出狩獵」行動。該組織重點針對中國大陸各級政府和公共服務機構、國防軍工、科研教育等多個重要行業領域實施網攻竊密和系統破壞活動,特別關注我國防科技工業發展成果、中美關係、兩岸關係和海洋科學研究活動等相關資訊。該組織利用我方政治、經濟和社會運行的重大時事話題構造釣魚網站或誘餌文檔,其攻擊活動多以非法竊取受害者常用電子郵箱的用戶名和口令作為初始入侵階段的主要戰術,非法登錄受害人郵箱並竊取相關郵件資訊後,再進一步以此郵箱為跳板構造更加具有欺騙性的釣魚資訊,嘗試控制更多電子郵箱或入侵目標單位內的其他高價值目標設備,並竊取敏感數據和重要情報資訊。例如從2024年5月開始,解放軍東部戰區於臺灣省周邊海域多次開展「聯合利劍-2024」演習,對「台獨」分裂勢力「謀獨」行徑進行有力懲戒。在此背景下,該組織將攻擊目標延伸到我海事領域,重點對我沿海地區的相關海事機構開展有針對性的釣魚郵件攻擊,妄圖通過竊取相關海事部門有關情報預判我海軍軍演行動計畫細節。該組織人員構成相對固定,攻擊據點變化不多,具有明顯的現役軍人特徵。
APT-C-62「三色堇」組織的攻擊目標與「毒雲藤」組織高度重疊,主要針對我高校和科研機構、交通運輸行業、海事部門等重點領域網路目標實施網攻竊密活動。該組織早期攻擊活動主要通過釣魚郵件投遞惡意附件或者釣魚鏈接,近期則主要針對中國大陸和日韓等國的Web應用系統進行攻擊,通常利用相關系統已知漏洞進行邊界突破,隨後投放部署開源木馬程式、免費或商業滲透測試工具及遠控程式等,進而持續實施內網橫向移動、圖像監控系統控制、安全防範系統控制及各類數據竊取活動。
APT-C-64「匿名者64」組織是一個配合美國反華勢力專門對我實施「顏色革命」的反動犯罪組織,其前身是臺當局軍方情治部門的對華「戰組」,在我周邊國家和地區建立據點長期實施遠程竊密和搗亂破壞活動。其對我實施網路攻擊的線索最早可追溯至2006年。該組織現階段的攻擊目標主要涉及大陸及港澳地區政府和企事業單位的數字媒體服務系統,以及相關網站、戶外電子螢幕、網路電視等,攻擊目的是篡改系統播放內容,插播「台獨」「精日」資訊,圖謀影響公眾認知,干擾線民判斷並進而擾亂社會公共秩序。由於該組織的攻擊手法及網上活動習慣已被我方精准掌握,其網攻活動常常鑽入我方為其設置的「蜜罐」和網路「陷阱」,暴露了大量網攻活動及人員身份線索。為掩蓋其自身的無能以及向「台獨」勢力邀功請賞,該組織經常對其攻擊成果進行肆意誇大,事實上,該組織公開宣稱被其攻陷的網站大多為「山寨版」官方網站(甚至很可能是其自己搭建的邀功網站)或長期無人運維的僵屍網站。
APT-C-65「金葉蘿」組織受美國軍方支持,以竊取我關鍵資訊基礎設施重要數據為主要目的,同時也是一個暗藏的「情報販子」。2020年以來,APT-C-65持續針對我國防軍工、航空航太、能源等關鍵基礎設施單位進行網路攻擊滲透,技戰術與「三色堇」組織相似。該組織的活動具有明顯規律,特點突出,其攻擊活動與臺當局領導人的所謂「外事活動」緊密關聯。
APT-C-67「烏蘇拉」組織是一個近年來剛剛冒頭的專門團隊,主要針對中國大陸和港澳地區的物聯網系統,特別是視頻監控系統實施攻擊竊密活動,意圖通過控制大量視頻監控設備,持續秘密竊取我網路及地理空間情報數據。2025年4月,正是因為該組織對廣州某科技公司實施網路攻擊,導致公司官方網站和部分業務系統受到干擾,網路服務中斷數小時,給該公司造成了一定損失。廣州市公安局天河區分局6月5日發佈懸賞通告,對20名參與這次網路攻擊活動的重要犯罪嫌疑人進行懸賞通緝。
三線水準,手段齷齪
360集團創始人周鴻祎介紹說,該集團和臺灣APT組織「交手」經驗豐富,並早在2007年就披露了首個臺灣APT組織「毒雲藤」。周鴻祎認為,臺灣APT組織屬於APT組織中的三線水準,他們的反溯源能力比較弱。尤其是其相關人員在歷史上有多次極其不專業的操作,例如個人文檔資訊存儲於攻擊資源伺服器,在製作一些誘餌文檔和釣魚頁面時留下容易查證的痕跡,導致在前期偵察、攻擊過程中經常漏洞百出。
國家電腦病毒應急處理中心的高級工程師杜振華對《環球時報》記者表示,臺灣「資通電軍」實施網路攻擊時暴露了大量攻擊源資訊,追蹤溯源難度並不大,為我們快速鎖定攻擊人員提供了有利條件。
通過對近期臺APT組織相關攻擊案例的溯源調查和技術分析,360數字安全集團專家表示,臺灣民進黨當局駭客組織的網路攻擊技戰術能力仍處於較低水準。主要表現在三個方面。一是主要使用已知漏洞進行攻擊,自主漏洞挖掘和利用能力低下,缺乏高級「零日」漏洞儲備。他們通常使用美國微軟公司Windows操作系統和Office辦公軟體等流行軟體產品的已知漏洞,以及國內較為流行的文檔管理系統、辦公自動化系統、CRM管理系統、視頻安防監控系統等應用系統的漏洞實施攻擊。
二是高度依賴公開互聯網資源,包括免費或開源代碼、木馬、工具和商業滲透測試框架,以及公開的網路攻擊技戰術資料,缺乏自主的網路武器和技戰術開發能力。臺APT組織使用多種開源和商業滲透測試工具生成木馬程式,實現對受害主機的檔竊取、遠程實現各種惡意操作。他們有時也會使用免費的遠程管理工具實施犯罪活動。
三是反溯源追蹤能力弱,尤其是在誘餌文檔和釣魚網頁的製作方面,經常漏洞百出,表明相關組織及其人員專業能力不足。臺APT組織經常在釣魚網頁中暴露明顯的攻擊者語言文字特徵。但臺「資通電軍」手段卑鄙齷齪,針對無法攻破的目標系統或未竊取到有價值數據的網路平臺,他們往往氣急敗壞,惡意破壞目標系統,刪除系統及其用戶數據、惡意篡改數據或添加虛假資訊、格式化系統存儲設備等,嚴重干擾企業正常生產經營。
(郭媛丹 馬俊 陳山/文)
中華大地