網攻
」 駭客 網路攻擊 美國 中國 俄羅斯
俄羅斯駭客組織「齊林」橫掃全球 2025年已爆700起勒索攻擊
目前有網路安全研究人員揭露,以俄羅斯為基地的駭客組織「齊林」(Qilin)在2025年已聲稱完成第700起勒索軟體攻擊,成為當前全球最活躍的網攻集團之一。Comparitech的分析指出,這個組織自2022年出現以來迅速壯大,2024年共發動179起攻擊,而2025年的規模已成長近四倍。根據《Cybernews》報導指出,齊林採取所謂「勒索軟體即服務」(ransomware-as-a-service)的營運模式,將惡意軟體與入侵基礎設施出租給其他駭客組織,由他們實際發動攻擊並分享贖金。這種結構讓其行動擴散速度極快。尤其在2025年4月另一大型勒索平台「勒索中心」(RansomHub)關閉後,齊林吸收了大量流失的附屬駭客,攻擊量隨即暴增280%,短短數月從185起攀升至超過701起。研究顯示,齊林最常鎖定製造業、金融業、零售業、醫療體系與政府機構等存有大量機密資料的單位。其著名攻擊案例包括日本最大啤酒商朝日控股(Asahi Holdings),事件造成啤酒與軟性飲料供應短缺;以及法國大眾集團(Volkswagen Group France),該案據稱外洩2,000個檔案、約150GB內部資料。朝日集團至今仍在修復系統,法國阿盧佩皮尼昂公司(Alu Perpignan)則因攻擊導致營運停擺三週,損失等同三個月營收。Comparitech資料顯示,齊林的目標範圍涵蓋全球200多個國家,其中美國受害最深,共有375起攻擊,其次為法國41起、加拿大39起、南韓33起及西班牙26起。整體而言,該組織在所有已知事件中共竊取116TB資料,洩漏超過78萬筆記錄。學術與政府單位在過去一年也成為新焦點。教育機構遭受的攻擊數量從2024年至2025年間激增420%,政府機關增加344%,而醫療體系的成長幅度則為125%。其中,日產汽車(Nissan)旗下設計子公司「日產創意盒」(NissanCreativeBoxInc.)遭竊超過4TB設計資料,疑似涉及競爭情報外洩風險。在所有事件中,贖金金額動輒數百萬美元。馬來西亞機場控股公司(Malaysia Airports Holdings Bhd)今年3月遭攻擊後被索討1,000萬美元贖金,事件癱瘓吉隆坡國際機場(KualaLumpur International Airport)系統,官方拒絕付款;美國克里夫蘭市政法院(Cleveland Municipal Court)2月遭攻擊,駭客要求400萬美元;西班牙自治城市梅利利亞(Ciudad Autónomade Melilla)在6月的攻擊中被勒索212萬美元,並傳出4至5TB資料遭竊。Comparitech資料研究部主管穆迪(Rebecca Moody)指出,齊林藉由將惡意軟體租賃給其他駭客,使其活動範圍急速擴張。她說:「在短短數月內,它就鎖定了數百家企業,造成前所未見的混亂。」穆迪補充,光是2025年10月,齊林新增的受害者就超過百家,顯示其行動仍持續加速中。
外匯最大來源!北韓駭客再破紀錄 2年竊取加密貨幣逾28億美元
由11國組成的多邊制裁監控小組(Multilateral Sanctions Monitoring Team,MSMT)最新評估,2024年1月至2025年9月間,北韓駭客透過一連串網攻與洗錢流程,搬走價值28.3億美元的加密資產,約占該國2024年外匯總收入的三分之一。2025年前9個月失竊金額達16.4億美元,較2024年全年的11.9億美元增幅50%,顯示攻擊規模持續擴大。根據《CryptoPotato》報導,MSMT將今年2月針對Bybit的入侵列為關鍵事件。行動與TraderTraitor組織相關,該團體亦被稱為翡翠雪(Jade Sleet)或UNC4899。這些駭客不是直搗交易所核心,而是從多重簽名錢包供應商SafeWallet下手,先以釣魚信與惡意程式滲透內部系統,再把外部轉帳偽裝成內部操作,進一步操控冷錢包智慧合約,資金得以悄然轉移。MSMT統計,駭客近年常避開正面攻破交易所,轉而針對第三方服務供應商下手;CryptoCore、Citrine Sleet等團隊以假開發者身分、被盜身份資訊與供應鏈知識反覆施作。Web3專案Munchables曾在單次攻擊中損失6,300萬美元,後因洗錢環節受阻,資金才據報被歸還。被竊代幣出場後,隨即進入多層清洗。MSMT描述的典型路徑,先把資產在去中心化交易所兌換為以太坊(Ethereum,ETH),再透過Tornado Cash或Wasabi Wallet攪混足跡;其後跨鏈轉為比特幣(Bitcoin,BTC),再次混幣、移入冷錢包保存,接著換成波場幣(Tron,TRX),最後轉入穩定幣USDT。尾聲由場外經紀人兌換現金,斷開鏈上脈絡。個案串流顯示,中國、俄羅斯與柬埔寨成為關鍵節點。在中國,深圳鏈元網絡科技公司(Shenzhen Chain Element Network Technology)的葉定榮(Ye Dinrong)、譚永志(Tan Yongzhi)與交易員王義聰(Wang Yicong)被指協助資金搬運與偽造證件;俄羅斯的中介據稱將Bybit案約6,000萬美元經場外通道轉換;柬埔寨的Huione Pay(Huione Pay)被用作資金流轉平台,但其牌照未獲央行續期。MSMT追溯合作網絡還延伸至講俄語的網犯圈。自2010年代起北韓駭客頻繁與其互通,2025年更出現與月石雪(Moonstone Sleet)關聯的行動者向俄羅斯Qilin租用勒索軟體工具的跡象,攻防樣態從竊盜、釣魚、供應鏈滲透,一路擴張到即服務化的犯罪租賃。在追責面向上,MSMT點名TraderTraitor、CryptoCore、Citrine Sleet等多個團隊慣用的「第三方突破」戰術,提醒業界除加固交易所本身控管,對多簽、託管、基礎建設供應商的社工風險與權限管理不可鬆懈。報告也還原洗錢的九步驟鏈路,凸顯跨鏈橋、混幣器、場外經紀與離岸法域的緊密協作,任何一環的合規鬆動都可能被用來擴大洗白效能。面對資安與制裁的雙重挑戰,參與MSMT的11個司法轄區發表聯合聲明,呼籲聯合國(UN)會員國提高對上述網路行動的警覺,並要求聯合國安全理事會(UN Security Council)恢復其專家小組(Panel of Experts),且維持解散前相同的權限與架構,以補上跨國協調與證據共享的缺口。
全球服務大亂!亞馬遜AWS大當機卡住全世界 11小時波及2500多家服務
亞馬遜網路服務(AmazonWebServices,AWS)於20日凌晨3點11分回報出現「錯誤率與延遲增加」,清晨6點稱多數服務有復原跡象,上午10點15分問題再現,到11點34分更新時稱已縮小網路連線異常來源,下午1點38分ET表示採取緩解措施、預期啟動錯誤與連線問題將下降,但部分網站持續故障。依《Downdetector》彙整,使用者通報自破紀錄地湧入,全球累計超過1100萬筆、來自2500多家服務,另一路線上的統計則顯示,至中午時段累積回報超過650萬、受影響企業逾1000家。根據《NewsNation》與《美聯社》(APNews)的同步報導,以及《BBC新聞》(BBCNews)的即時更新,這波中斷拖垮社群、遊戲、金融、外送與串流等服務層面,Snapchat、Roblox、Duolingo、Fortnite、Netflix、Disney+、Hulu、Lyft、Robinhood、Coinbase、Reddit、Signal、Venmo等陸續傳出連線異常,星巴克(Starbucks)行動點餐在白天一度停擺後恢復。亞馬遜自家Alexa、Ring門鈴攝影機與Kindle下載也不穩,部分用戶無法進入Amazon網站。教育體系同樣受創,學習管理平台Canvas停機,北卡羅萊納大學夏洛特分校教授威廉斯(DamienP.Williams)表示,教師無法批改線上作業、學生也無法存取教材。Canvas母公司Instructure在X稱遭遇「服務中斷」。英超賽場則臨時停用半自動越位技術(SAOT),西漢姆聯對布倫特福德的20日賽事改以傳統機制判越位,聯盟表示系統若在比賽中恢復將再啟用。技術層面,AWS將事故主因歸結為DNS(網域名稱系統)異常,這是個把網址轉換為IP位址的關鍵環節,一旦失靈,網站與App即無法在終端正確載入。聖母大學資訊科技教授查普(MikeChapple)形容復原會「緩慢且顛簸」,就像大停電後通電「燈會閃爍」,修補在雲端結構內逐步推送,勢必伴隨零星斷續。康乃爾大學電腦科學教授伯曼(KenBirman)則認為,部分責任落在使用AWS的公司,未在應用設計上準備足夠備援,使關鍵功能缺乏彈性。倫敦格羅夫納法律事務所高級合夥人伊拉希(HennaElahi)提到,能否求償端看雙方合約與中斷嚴重度,銀行與支付App的失能恐導致客戶違約,投訴潮與求償案難以避免。報導中也提到,AWS近年曾在2023年短暫異常、2021年底出現超過5小時的大規模停擺,再早可追至2020年與2017年的事故。專業機構BCS專家伯吉斯(PatrickBurgess)說,全球網路基礎設施高度集中於三四家巨擘,「當它們其中一家出狀況,波及面就會極大」,外界往往只看見前端App掛掉,難以窺見雲端內部細節。不過多位專家均稱,目前看不出網攻跡象,屬典型技術故障,通常能在數小時內排除。在生活現場,芝加哥用戶拍到Hulu、Venmo無法使用的畫面,英美玩家回報Roblox、Fortnite已陸續回線,開發者提到RobloxStudio與遊戲雙雙停轉、工作被迫按下暫停,Duolingo承諾保留用戶長達上千天的「連續練習天數」紀錄。AWS則在狀態頁列出多達64項內部服務受影響,並持續發布半小時一則的修復進度。當各項修補逐步佈署到邊緣節點,國際雲端所牽動的銀行轉帳、外送點單、串流收看與線上教學,才可望逐段恢復常態。
美啟用42網攻武器意圖竊密! 大陸國家安全機關:全力守護「北京時間」
據大陸國家安全部微信公眾號10月19日消息,近期,國家安全機關破獲一起美國重大網路攻擊案,掌握美國國家安全局網路攻擊入侵中國國家授時中心的鐵證,粉碎美方網攻竊密和滲透破壞的圖謀,全力守護「北京時間」(網路報時系統)安全。國之重器不容有失大陸國家授時中心位於陝西省西安市,承擔「北京時間」的產生、保持和發播任務,為國家通信、金融、電力、交通、測繪、國防等行業領域提供高精度授時服務,還為測算國際標準時間提供重要數據支撐。大陸國家授時中心自主研發了世界領先的時間自主測量系統,還建設有國家重大科技基礎設施——高精度地基授時系統,相關設施一旦遭受網攻破壞,將影響「北京時間」的安全穩定運行,引發網路通信故障、金融系統紊亂、電力供應中斷、交通運輸癱瘓、空天發射失敗等嚴重後果,甚至可能導致國際時間陷入混亂,危害損失難以估量。機關算盡原形畢露經大陸國家安全機關縝密調查發現,美國安局針對國家授時中心的網攻活動蓄謀已久,呈現遞進式、體系化特點。2022年3月25日起,美國安局利用某境外品牌手機短信服務漏洞,秘密網攻控制國家授時中心多名工作人員的手機終端,竊取手機內存儲的敏感資料。2023年4月18日起,美國安局多次利用竊取的登錄憑證,入侵國家授時中心計算機,刺探該中心網路系統建設情況。2023年8月至2024年6月,美國安局專門部署新型網路作戰平台,啓用42款特種網攻武器,對大陸國家授時中心多個內部網路系統實施高烈度網攻,並企圖橫向滲透至高精度地基授時系統,預置癱瘓破壞能力。大陸國家安全機關發現,美國安局網攻活動多選在北京時間深夜至凌晨發起,利用美國本土、歐洲、亞洲等地的虛擬專用服務器作為「跳板」隱匿攻擊源頭,採取偽造數字證書繞過殺毒軟體等方式隱藏攻擊行為,還使用了高強度的加密算法深度擦除攻擊痕跡,為實施網路攻擊滲透活動可謂無所不用其極。大陸國家安全機關見招拆招,固定美方網攻證據,指導國家授時中心開展清查處置,斬斷攻擊鏈路,升級防範措施,消除危害隱患。賊喊捉賊霸權嘴臉近年來,美國強推網路霸權,一再踐踏國際網路空間規則。以美國安局為首的間諜情報機關任性妄為,持續針對中國、東南亞、歐洲及南美洲等地實施網攻活動,入侵控制關鍵基礎設施,竊取重要情報,監聽重點人員,肆意侵犯他國網路主權和個人隱私,嚴重危害全球網路空間安全。美方還慣於利用其在菲律賓、日本以及中國台灣省等地的技術陣地發動網攻,從而達到隱藏自身、嫁禍他人的目的,可謂損招用盡。同時,美方還賊喊捉賊,屢屢渲染「中國網路威脅論」,脅迫他國炒作所謂「中國黑客攻擊事件」,制裁中國企業,起訴中國公民,妄圖混淆視聽,顛倒黑白。鐵的事實證明,美國才是真正的「黑客帝國」,是網路空間的最大亂源。
公部門資安專才短缺!羅美玲促數發部 強化培訓完善國安防護
近年地緣政治升溫,各國紛紛加大資安投入,台灣公私部門亦面臨網攻與滲透風險升高。民進黨立委羅美玲今(15)日指出,中央及地方政府資安專才明顯不足,加上專業背景、證照與職能訓練落差,恐成為整體防護鏈的薄弱環節。她呼籲應盡速補齊人力缺口,並強化與民間的協作與動員,提升國安治理與社會韌性。羅美玲今日在交通委員會質詢數發部長林宜敬時指出,雖每年約有1.7萬名資科相關畢業生,但實際投入資安產業僅約2,000人;在《資通安全管理法》要求各級機關配置專職資安人員的前提下,公部門與民間同時搶才,導致政府端人力更為吃緊,尤以醫療領域需求占比高、風險更為迫切。她補充,依113年公部門進用結構,具「資訊處理職系」背景者僅約44%,多個部會仍有資安人員未取得專業證照或完成職能訓練。她呼籲數發部協助各部會,強化資安人員培訓與證照取得機制,並完善專業人才培育。對此,林宜敬表示,民間資安薪資普遍高於公部門,政府資安職務雖能累積高風險事件的實戰經驗,卻因此更受產業青睞,形成「代訓後外流」現象。他指出,要留住人才,須以制度與待遇並進,降低流失率。未來將更積極導入民間資安能量,透過公私協作強化政府機關整體防護能力。
打預防針!國安局專案部署防中共介選 確保2026投票日穩盤
為中共介選先打預防針!因應2026年9項公職人員選舉(簡稱「9合1」選舉),中共可能加大對台干預力度等作為,國安局在送達立院報告中指出,未來工作重點方向,包括先期規畫專案部署,確保民主選舉平順,並落實地方基礎調研,先掌握各項異常動態,確保選舉順利進行。國安局今日將赴立法院外交及國防委員會進行業務報告並備質詢,國安局在報告中指出,今年以來,台灣政府網路服務網(GSN)日均侵擾數達280萬餘次,駭攻行動鎖定政府、關鍵基礎設施、產業供應鏈、施政動態、對外合作及敏感技術資訊。中共在整體策略層面,由國家層級指導驅動,除「系統性」網攻醫療體系,攻勢已延伸至國防、外交、通訊、能源等領域,潛藏蒐情及操控關鍵基礎設施的雙重企圖。中共在戰術執行層面,則由解放軍、國安及公安體系分別主導,並藉由軍民融合及公私協作機制,組建網路民兵與民間網駭側翼,運用社交工程、漏洞攻擊等駭侵手法,企圖潛伏竊資。中共網駭戰略是運用「隱蔽滲透」及「政治操作」等兩手策略,相關行動除進行情報竊取外,並結合暗網、論壇及媒體傳散偽冒文件,動搖國人對政府網防信心。報告同時指出,今年來國安情報團隊統計已蒐集獲爭議訊150餘萬則、異常帳號1萬800餘組,尤以論壇、臉書為主要傳散管道;中共多採「以台打台」、「二次加工」手法,透由官媒、網路水軍與結合文字、影音、圖片的融媒體等多層次途徑,對台傳散攻訐政府及揚「中」、疑美相關爭訊,謀加劇台灣內部對立。至於未來工作重點方向,報告指出,國安局將深化國安協作機制,共同聯防爭議訊息操弄。針對明年的9合1大選,國安局將「結合科技以預判威脅,並建置多元備援系統」,推進多元科技偵照預警能力,輔以AI技術優化情勢預判,同時擴增與政府資安聯防及情傳通聯韌性,助推整體國家安全維護任務遂行。同時,國安局與國安情報團隊將密切統合,掌蒐中共遂行認知戰之具體跡證,即時通報府會、權責機關應處,並提供社群平台業者審查,以阻斷爭訊傳散。
國軍遭譏「草莓兵」裝備爛!二戰骨董還在用 韓媒:沒美日撐不下去
美國情報與軍事界普遍預測,2027年將是中國最可能對台灣動武的關鍵年份。早在拜登政府時期,時任中情局局長伯恩斯(William Burns)就曾透露,中國國家主席習近平已下令「在2027年前完成攻台準備」。進入川普第二任政府後,新任國防部長海格塞斯(Pete Hegseth)也重申,北京極可能在2027年發動軍事行動。南韓《東亞周刊》報導,中國長期將台灣視為「尚未收復的領土」,以武力統一為最終目標。經過多年軍事現代化,解放軍的海、空、火箭與網路作戰能力迅速提升,已具備實質的對台攻擊實力。美國軍方官員指出,若中國下定決心,或可在短期內癱瘓台灣主要防禦系統。報導指出,台灣的重要性不僅在地緣戰略,更在全球產業鏈。台灣掌控全球超過七成半的半導體代工市場,其中台積電的技術更是全球頂尖。一旦中國奪取或摧毀相關設施,全球電子產業勢必陷入動盪。更關鍵的是,若北京控制台灣,將突破美國在第一島鏈的防禦封鎖,使解放軍核潛艦能自由進出太平洋,對美國本土安全構成直接威脅。韓媒指出,台灣軍隊的整體戰力與士氣不振,訓練品質不足、戰術演練鬆散。(示意圖/報系資料照)然而,台灣的防衛準備卻被多方認為不足。長期以來,國防預算僅占GDP約2%,軍備更新緩慢,武器多為老舊裝備。其中,陸軍仍依賴二戰與韓戰時期的火炮與戰車;空軍主力仍以F-16與幻象2000為主;海軍艦艇老化問題嚴重。再加上中國長期滲透台灣社會與軍界,間諜案頻傳,情報外洩風險高。更令人憂慮的是,台灣軍隊的整體戰力與士氣不振,訓練品質不足、戰術演練鬆散,年輕官兵被戲稱為「草莓兵」,缺乏抗壓與實戰能力。過去軍演中,部隊常出現戰術不熟、射擊不準與紀律鬆散等問題,導致外界對其防衛決心存疑。為防中國登陸作戰,台灣採取「拒止戰略」,將重點放在阻止解放軍橫越台灣海峽。海軍以飛彈快艇、潛艦與岸防飛彈為主力,並部署「雄風」與美製「魚叉」飛彈,同時發展無人機與自殺式攻擊機「劍峰IV」,企圖在沿岸以「飽和打擊」方式拖延敵軍進攻。韓媒指出,台灣軍隊的整體戰力與士氣不振,訓練品質不足、戰術演練鬆散。(示意圖/報系資料照)然而,中國的作戰構想更為全面。分析指出,北京將先以彈道飛彈、長程火箭與無人機癱瘓台灣防空雷達與軍事設施,接著進行網攻與假訊息戰,製造社會恐慌,再以海空聯合進攻奪取制空與制海權。戰爭勝負將取決於台灣能否在開戰初期撐過中國的第一波攻勢,並等待美日盟軍援助。若無外力介入,多數軍事專家認為台灣難以單獨抵禦中國的全面攻勢。儘管如此,習近平仍不會輕易啟動戰爭。專家指出,中國內部存在多重顧慮,包括軍方貪腐問題導致裝備可靠度存疑、經濟下行壓力加劇,以及高層對西方制裁與資產凍結的恐懼。美國智庫的多次兵棋推演也顯示,即使開戰,中國雖可能短暫佔上風,但最終將付出慘重代價,其海軍恐幾乎全軍覆沒。
43%用戶還在Win 10!數億裝置失去安全更新 微軟2替代方案供用戶選擇
微軟(Microsoft)將在14日正式終止對Windows 10的支援,這意味著全球仍使用該系統的數億台電腦將不再獲得安全性更新與修補。政策生效後,無論一般使用者或企業裝置,資安風險都將升高。根據《BBC》報導,微軟建議升級至Windows 11,並為部分符合資格的個人電腦提供免費升級。不過因硬體門檻所限,許多老舊裝置無法支援新版系統。對此,美國消費者團體PIRG資深主任普羅克特(Nathan Proctor)直言,此決策「正演變成一場對消費者與環境的災難」,他批評科技業讓產品壽命愈來愈短、難以維修且被迫淘汰,「人們值得擁有能長久使用的科技」。依StatCounter數據,截至2025年7月,全球約有43%的Windows使用者仍在用Windows 10。微軟表示,全球有超過14億台裝置運行自家作業系統。在英國(UK),消費指南機構《Which?》估計仍有2100萬人使用此版本。該機構9月調查顯示,約四分之一受訪者打算在官方支援結束後繼續使用;每七人約有一人計畫直接購買新電腦。目前微軟提供兩個替代方案:其一,升級至Windows 11;其二,註冊「延伸安全性更新」(Extended Security Updates,簡稱ESU)計畫。ESU可在未來12個月持續提供關鍵安全更新,但不含技術支援與功能更新。已更新至最新版本、擁有微軟帳號且完成電腦備份的使用者,可免費獲得此服務;不符合條件者需支付30美元或以1000點Microsoft Rewards點數兌換。企業用戶則需每台裝置支付61美元。普羅克特批評,這將迫使許多仍運作良好的電腦被淘汰,使用者不得不為新裝置額外支出,對經濟與環境形成壓力。報導中提到,自2015年推出以來,Windows 10透過更新修補漏洞與加入新功能;停止支援後,系統將不再獲得防護補丁,裝置更易遭病毒、惡意軟體或駭客攻擊。近月多起大型網攻波及零售、汽車製造與托嬰連鎖等產業,資安再成焦點。微軟消費者事業行銷長梅赫迪(Yusuf Mehdi)在官方部落格表示,持續使用不受支援的系統,企業可能難以符合法規要求。若選擇升級Windows 11,需以微軟帳號登入;新系統相較舊版幾乎取消「本機帳號模式」,引發部分使用者對隱私與資料綁定的疑慮。對仍堅持留在Windows 10的使用者而言,未來不僅面臨安全風險,其他軟體開發商也可能逐步停止提供更新,導致部分功能無法使用。從技術、隱私到成本,這場作業系統更替正牽動數以億計人的數位生活。
不敵駭客網攻!日本朝日啤酒恐掀「斷貨潮」 餐飲業憂:下周沒得賣
日本啤酒龍頭「朝日啤酒(Asahi Breweries)」最近遭嚴重網路攻擊,導致出貨與接單系統全面停擺,多座工廠被迫停止生產,不少餐飲店與超商已傳出庫存告急,部分暢銷品牌可能在這個周末就會斷貨。《日本新聞網》(TBS)報導,東京一家老字號啤酒餐廳的顧客,因擔心喝不到朝日啤酒,直呼「我下班後沒有朝日啤酒會很難過」、「少了朝日啤酒,就失去工作的獎勵」。業者表示,店內主打的朝日啤酒旗下「Maruefu(マルエフ)」品牌產量本來就少,如今存貨幾乎見底,下周起恐怕完全供不上。由於供應斷鏈,部分酒類商店已通知業者,朝日啤酒庫存用盡後將被迫改賣麒麟啤酒(Kirin Brewery)或札幌啤酒(Sapporo Breweries)。麻煩的是,朝日啤酒與札幌啤酒的啤酒桶規格相容,換桶就能使用,但麒麟啤酒的啤酒桶與朝日啤酒的接頭不同,須更換整套設備才能供應。事實上,朝日啤酒強調「生啤酒是『新鮮度即生命』」,因此庫存量一向不多,也導致這次事件造成的影響更為嚴重。經銷商也苦嘆,目前朝日啤酒桶裝啤酒存量非常有限,情況相當緊急,為了止血,不得不緊急開放朝日啤酒紙本與傳真訂單,部分地區即日開始恢復出貨,但實際配送情況依舊混亂,甚至有店家抱怨「不知道貨什麼時候能到,混亂只會加劇」。這次駭客網路攻擊不僅波及啤酒業,也讓便利商店與朝日啤酒合作的聯名酒款與飲料停擺,各大超商正積極尋找替代品。值得注意的是,近期日本多家大企業都遭遇類似攻擊,包括眼鏡鏡片大廠豪雅(HOYA)、出版巨頭角川集團(KADOKAWA),皆因此蒙受重大損失。※喝酒勿開車!飲酒過量,有害健康,未滿18歲請勿飲酒。
朝日啤酒日本廠「遭網攻」!訂單、出貨與客服全面停擺
日本最大釀酒商「朝日啤酒」(Asahi Breweries, Ltd.)近日遭遇網路攻擊,導致系統大規模故障,迫使其在日本的訂單與出貨作業全面停擺,客戶服務也因此中斷。由於該間跨國釀酒巨頭擁有多個世界知名品牌,涵蓋歐盟、英國等市場,事件也引發全球關注。據《BBC》報導,「朝日啤酒」在聲明中強調,目前尚未發現客戶個人資料外洩,且系統故障僅限於日本境內,歐盟與英國的生產與供應鏈未受影響。聲明同時向顧客與合作夥伴致歉,並指出公司正全力調查原因,積極修復系統,但復原時程仍難以預估。「朝日啤酒」旗下品牌除了日本國內的啤酒與飲料之外,還收購了全球暢銷的義大利啤酒廠「貝羅尼」(Peroni Brewery)、捷克「皮爾森歐克」(Pilsner Urquell)、荷蘭「格羅許」(Grolsch Brewery),以及英國「富樂」(Fuller's Brewery)。其中「富樂」在倫敦西部釀造,旗下產品有「倫敦之光」(London Pride)、「康沃爾果園」(Cornish Orchards)蘋果酒與汽水,以及精釀桶裝啤酒「暗黑星」(Dark Star)。據悉,「朝日啤酒」母公司「朝日集團控股株式會社」(Asahi Group Holdings,Ltd.)約有一半的營收來自日本。公司早在去年便於報告中指出,網路攻擊是中短期最主要的潛在風險之一,警告此類事件恐導致營運中斷、資金鏈緊縮與品牌受損。2024年的最新報告更提及,公司已著手強化安全防護,並檢視系統維護機制。然而,這次的網攻顯示日本市場仍存在脆弱性。除了網路風險,朝日還必須面對國內消費習慣的轉變。隨著越來越多年輕族群選擇不飲酒的健康習慣,市場需求持續萎縮。面對挑戰,執行長勝木敦志去年宣布,公司將加速發展低酒精與無酒精飲品,目標是讓其占比翻倍,達到總銷售額的20%。報導補充,近期針對國際大型企業的網路攻擊正不斷升溫。光是在英國就有「哈羅德百貨」(Harrods)、「捷豹荒原路華」(Jaguar Land Rover Automotive PLC)、「馬莎百貨」(Marks & Spencer)與「合作社集團」(The Co-operative Group)等企業成為攻擊目標。
Gucci受駭!奢侈品牌資料庫遭盜取用戶個資 品牌方:信用卡資料未外洩
法國奢侈品巨頭開雲集團(Kering)證實,旗下品牌包括Gucci、Balenciaga、Alexander McQueen與Yves Saint Laurent在內的客戶資料,近日遭到駭客竊取,外洩規模涉及全球多地消費者。根據《BBC》報導,駭客掌握的資訊包含客戶姓名、電子郵件、電話號碼、家庭住址,以及在各地專賣店的消費總額。事件引發國際關注,因為這些資料涉及的是全球高端消費群體。開雲集團在聲明中指出,今年6月曾發現「一個未經授權的第三方」短暫進入系統並存取部分客戶資料。雖然公司強調信用卡號碼及銀行帳戶等財務資訊未被竊取,並已經通知相關客戶,但對外並未透露受影響人數。報導指出,這起駭客攻擊出自一個名為「ShinyHunters」的組織。該團體聲稱已取得與740萬個電子郵件地址相關的資料,並向媒體公開此事。外界普遍認為,此事件只是奢侈品牌與零售業近年屢遭網攻潮中的最新案例。報導中也提到,今年稍早,瑞士歷峰集團(Richemont)旗下品牌Cartier,以及法國LVMH集團的部分品牌,也先後爆發客戶資料外洩。今年7月,香港私隱專員公署宣布,正調查涉及41.9萬名路易威登(Louis Vuitton)客戶資料外流的案件,突顯整個高端零售業正面臨前所未有的資訊安全挑戰。《路透社》報導指出,這次外洩的敏感資訊,雖然不涉及直接的金融帳號,但對於奢侈品客群來說,消費金額與個人身份資料一旦落入不法分子手中,可能引發針對性詐騙或勒索。開雲集團表示,相關品牌已向監管機關報告事件,並依據各地法律要求通知受影響客戶。目前尚不清楚哪些國家消費者受到波及,集團則對此問題保持沉默。
放過她!凱特王妃新造型遭網攻 黛妃髮型師護航反擊惡評
英國威爾斯王妃凱特(Kate Middleton)近日以一頭更為亮眼的金色長髮亮相,引發外界熱議與部分負面聲浪。對此,已故黛安娜王妃(Princess Diana)的御用髮型師山姆麥奈特(Sam McKnight)出面發聲,痛批酸民對凱特外表的惡意評論,直言「震驚與噁心」。凱特王妃。根據《人物》雜誌(PEOPLE)報導,凱特王妃與威廉王子(Prince William)在夏季休假後,於9月4日一同出席公務行程,造訪倫敦自然歷史博物館翻修後的戶外花園。雖然當天行程包括與孩童互動、參觀自然學習空間與突如其來的雨勢,但最受矚目的焦點仍是王妃的全新髮型。當天,凱特以披肩波浪長髮現身,明顯可見她的髮色比以往更為明亮,長度也是歷來最長的造型。這一變化不僅登上媒體版面,也在網路上引發不少討論與評價。對於外界的批評聲浪,曾於1990年至1997年間擔任黛安娜王妃御用髮型師的山姆麥奈特在Instagram上發文,語氣激烈地為凱特抱不平。「我對今天針對威爾斯王妃的各種惡毒評論感到震驚、恐懼、失望與噁心,」他寫道。「女性的頭髮對她們而言極為私密,是自信、防禦與力量的象徵。」麥奈特批評多數批評聲音竟來自女性,攻擊另一位脆弱的女性,實在令人難以置信。他指出,凱特因婚姻與身分,必須勇敢面對公眾,這樣的攻擊極不公平。他進一步提及凱特正在從癌症療程中恢復的狀況,強調這些批評毫無同理心。「我相信她寧可遠離公眾視線。她長期以來安靜、無私地代表英國,展現我們國家的軟實力。癌症對每個人影響不同,但對每一位患者都是改變生命的經歷。請放過她,你們應該感到羞恥。」凱特於2024年3月公開表示正接受癌症治療,今年1月宣布進入緩解期。她曾在探訪醫院時提及,自己未使用冷帽療程來防止化療期間的掉髮。山姆麥奈特與黛安娜王妃的緣分始於《英國Vogue》的一次拍攝,當時他為黛安娜設計出她經典的短髮造型。麥奈特曾回憶,黛安娜在拍攝結束時問他:「如果讓你自由發揮,你會怎麼做?」他回答:「我會全部剪掉重來。」黛安娜隨即說:「那你現在就剪吧。」於是誕生了她廣為人知的新形象。這次為凱特發聲的行動,也再次彰顯麥奈特對王室成員的支持與尊重,並喚起社會對癌後復原者更深的理解與包容。黛安娜王妃昔日御用髮型師山姆麥奈特,公開譴責網路上對凱特外型的惡意批評。(圖/翻攝自X,@PageSix)
美國揭中國駭客「Salt Typhoon」全面滲透 川普、萬斯手機也遭攻擊
根據《紐約時報》與《華爾街日報》等多家媒體引述美國官方最新警告指出,自2019年起,中國國家支持的駭客組織「Salt Typhoon」(鹽颱風)對全球發動一系列資安攻擊,美國總統川普(Donald Trump)與副總統萬斯(JD Vance)去年競選期間的手機亦遭滲透,美國資安單位憂心,美國民眾「幾乎無人倖免」。曾任FBI網路安全部門高層的凱薩(Cynthia Kaiser)表示,這場網攻規模之廣前所未見,「我無法想像有哪位美國人能倖免於難」。美國網路安全暨基礎建設安全局(CISA)日前也指出,Salt Typhoon透過入侵電信公司的路由器,長期滲透美國與全球通訊網路,是一場「持續且蓄意的滲透行動」。早在2024年10月,川普與萬斯在競選期間即傳出手機通訊遭駭,引發FBI展開調查。如今調查發現,Salt Typhoon的行動不只針對政治人物,更涉及數百萬美國人個資,包括電話、簡訊、甚至法庭核准的監聽資料,極具國安風險。美方表示,這波駭客行動也波及至少80個國家,Salt Typhoon針對的系統包括電信、政府、交通、住宿與軍事基礎設施。駭客集團被指與多家中國科技企業有關,這些企業長期為中國人民解放軍及國安單位提供網路產品與服務。前CIA數位創新副主任尤班克(Jennifer Ewbank)指出,Salt Typhoon代表中國網攻進入「新階段」,其行動展現出高度技術、耐心與戰略性,與十年前以竊取商業機密為主的攻擊方式已大不相同。《紐時》亦引述消息指出,Salt Typhoon當時入侵了包括Verizon、AT&T、T-Mobile等美國主要電信業者系統,並取得川普與萬斯的手機資料。這場被形容為「美國史上最嚴重電信駭客事件」的資安危機,引發政界高度關切。參議院情報委員會民主黨首席議員華納(Mark Warner)指出,FBI當時掌握約150名手機遭駭的受害者,但估計實際影響可能擴大至數百萬人,因為通話與簡訊聯絡人也可能連帶受波及。對此,中國駐美大使館發言人劉鵬宇則回應表示,美方並未提出「具體、可信的證據」,中方一貫堅決反對任何形式的網路攻擊與犯罪行為。另據報導,今年5月華納與多位參議員已致函美國國土安全部長諾姆(Kristi Noem),要求重新啟動「資安審查委員會」,強化政府與企業應對類似駭客威脅的能力。該委員會曾於2025年1月遭裁撤,目前尚未重啟。
台灣受網攻頻率亞太最高!每週遭逾4千次攻擊 3大產業最慘
根據全球資安大廠「Check Point Software Technologies Ltd.」旗下威脅情報部門Check Point Research於24日發布的最新調查顯示,2025年第二季全球企業與組織平均每週遭受1984次網路攻擊,較2024年同期增長21%,與2023年相比則大幅成長58%。其中,台灣所面臨的網路攻擊情況尤為嚴峻,平均每週遭攻擊高達4055次,為全球平均值的兩倍,居亞太地區之冠。報告指出,今年1月至7月初,台灣受攻擊最頻繁的三大產業分別為硬體供應商、政府與軍事機構及製造業。硬體產業每週平均遭攻擊8139次,政府與軍事機構為5042次,製造業則達4983次,顯示台灣關鍵產業成為高度攻擊目標。在惡意軟體方面,Check Point Research指出,台灣最常遭遇的類型包括遠端存取木馬(如 Remcos、Agent Tesla)、竊密軟體(如 Androxgh0st、AZORult)及殭屍網路(如 Androxgh0st)。而資訊外洩則為台灣最常見的漏洞類型,影響範圍高達78%的組織,反映資安防護尚有提升空間。放眼全球產業別攻擊統計,教育與研究機構為受攻擊最頻繁類型,每週平均達4388次,年增幅31%,原因多與資安投入不足及學生、教職員的個資價值相關。政府與軍事機構排名第二,每週平均2632次攻擊,主因在於其擁有的敏感資料與對地緣政治的潛在影響。通訊業則以2612次居第三,年增幅高達38%,顯示掌握大量用戶資訊的產業也已成為駭客集中火力的目標。Check Point Research也給出資安建議,組織需採取主動的策略包含:強化威脅預防能力:導入如入侵防禦系統(IPS)、防勒索軟體工具與威脅情資等先進資安技術,阻擋潛在的資安威脅。 提升端點與網路防護:部署功能完善的防火牆、電子郵件安全機制與端點保護平台(EPP)降低攻擊面。加強使用者資安意識:定期進行資安訓練與釣魚模擬演練,協助員工識別並通報可疑行為。 確保備份與復原機制:建立更新且分隔的備份資料,並定期測試復原流程,以減少勒索攻擊或其他中斷所造成的影響。 導入零信任架構:持續以使用者權限驗證、網路資源分段,降低橫向移動風險。 確保掌握資訊:持續關注威脅情資與警示,預先掌握潛在風險。確保掌握資訊:持續關注威脅情資與警示,預先掌握潛在風險。
以色列砲轟「駭客團體重出江湖」 Pay2Key對美以發動網攻「獲利1.17億」
與伊朗有關的勒索軟體(RaaS)Pay2Key,近期重新現身,並開始針對以色列與美國發動網路攻擊,背後提供的獲利誘因比過往更高,成為近期資安界關注焦點。該行動以Pay2Key.I2P之名重新啟動,與知名駭客組織Fox Kitten(又稱Lemon Sandstorm)有密切聯繫,並被認為與Mimic勒索軟體存在合作關係。根據《Cybernews》報導,Morphisec資安研究員庫爾明(Ilia Kulmin)表示,Pay2Key.I2P結合了Mimic的勒索技術,且公開向支持伊朗或參與針對伊朗敵對國家攻擊的犯罪者提供80%的利潤分成,比先前的70%更為優渥,這反映出背後組織在意識形態上的鮮明立場。事實上,美國政府早前就曾揭露,該類與伊朗有關的進階持續性威脅(APT)組織,曾與NoEscape、RansomHouse及BlackCat(又稱ALPHV)等團體合作,透過各種方式發動勒索攻擊。伊朗駭客利用Pay2Key的記錄可追溯至2020年10月,當時曾鎖定以色列企業,手法多為利用既有資安漏洞。目前Pay2Key.I2P再次現身,並宣稱在短短四個月內已成功勒索51筆贖金,獲利超過400萬美元(折合新台幣約1.17億元),個別參與者平均可分得10萬美元以上。儘管表面上以財務利益為目標,該行動實際隱含濃厚的意識形態色彩,其攻擊對象鎖定以色列與美國,顯然不僅為了金錢而來。此次重新登場的Pay2Key.I2P,更被認為是首個已知直接架設於Invisible Internet Project(I2P)之上的RaaS平台,與過去僅將I2P作為指揮與控制(C2)通訊管道不同。瑞士資安公司PRODAFT曾於3月發文示警該平台異常行為,該內容隨後也被Pay2Key.I2P官方帳號轉發確認。更引人注意的是,該組織於俄羅斯暗網論壇以名為「Isreactive」的帳號發文,公開宣稱任何人只要支付20,000美元即可部署此勒索軟體,並承諾每筆成功攻擊將給予報酬,徹底改變傳統RaaS的運作模式。庫爾明認為,這套新模式讓開發者從單純販售軟體轉向直接分潤勒索所得,建立更為去中心化的犯罪生態系統。截至今年6月,Pay2Key已擴充功能至支援Linux系統,Windows版本則透過自解壓(SFX)封裝檔傳遞。為規避偵測,其新版本內建多種技術,可於攻擊時關閉Microsoft Defender防毒,並自動清除惡意程式殘留物,降低遭取證機會。根據SonicWall Capture Labs觀察,該勒索軟體還利用偽裝成Microsoft Word文件的可攜式執行檔進行初步感染,進一步透過cmd檔啟動加密程序與投放勒索信。Morphisec指出,這場行動展示了伊朗國家級網路戰與全球網路犯罪的融合風險,累積贖金已逾400萬美元,並對西方組織構成實質威脅。
中國駭客涉「竊取美國新冠病毒研究」被逮 美司法部:受北京指使
美國當局於週二宣布,33歲中國公民徐澤偉(Xu Zewei)因涉嫌入侵多所美國大學電腦系統、竊取與COVID-19相關的研究資料,已於7月3日在義大利米蘭被捕,目前正等待引渡至美國受審。另一名共犯、44歲的中國籍男子張宇(Zhang Yu)仍在逃。根據德州南區聯邦法院公布的起訴書,徐澤偉與張宇被控在2020年2月至2021年6月間,針對從事新冠疫苗、治療與檢測研究的美國免疫學家與病毒學家發動網路攻擊。檢方指控,這起行動由中國國家安全部上海市國安局(SSSB)主導,並透過中國企業「上海派洛克網絡公司」(Powerock)執行。美國司法部表示,徐等人是「HAFNIUM」駭客組織成員,該組織透過入侵微軟Exchange伺服器等方式,成功對超過1萬2700家美國實體竊取敏感資料。受害機構包括兩所位於德州南區的大學及一家跨國律師事務所。起訴書中指出,駭客在侵入系統後植入「網頁殼」程式以便遠端控制,並搜尋包含「中方來源」、「MSS」、「香港」等敏感關鍵字。美國司法部國安助理檢察官艾森伯格(John A. Eisenberg)表示:「本案凸顯美國打擊國家資助網攻行為的決心與耐心。司法部會找到你們,並追究你們對威脅我們網路安全、損害我們人民和機構的責任。」德州南區檢察官甘傑(Nicholas Ganjei)則強調,這類駭客行為不僅竊取智慧財產,更是對美國科學與創新的直接威脅。聯邦調查局(FBI)指出,「HAFNIUM」駭客組織曾利用Microsoft Exchange的零時差漏洞,在全球發動大規模入侵。雖然微軟於2021年3月發出修補程式,但至同年4月仍有數百台美國電腦遭植入惡意程式。美國司法部指出,中國政府長期透過與之合作的企業與承包商,在全球範圍內進行間諜與資訊竊取行動,並利用商業化外包操作手法掩蓋官方參與痕跡。徐澤偉被控九項罪名,包括共謀電信詐欺、未經授權存取受保護電腦、意圖破壞電腦系統及嚴重身分盜竊。其中電信詐欺最高可判處20年徒刑,身分盜竊則可處2年徒刑。
駭客新勢力1/CrazyHunter攻擊龍頭醫院、企業 非俄語模式標榜「誠信勒索」
刑事局日前偵破一起專門針對臺灣龍頭醫院、大學與上市公司發動的大規模網路攻擊案,該組織自稱「CrazyHunter」,這次攻擊的對象集中在臺灣關鍵基礎設施,包括馬偕紀念醫院、彰化基督教醫院、亞洲大學及其附設醫院、喬山健康科技、華城電機、科定企業等至少七家機構。單一勒索金額從80萬至250萬美元不等,總額上看3億臺幣。此案不僅是臺灣歷來規模最大、影響最廣的勒索攻擊之一,更首度顯示駭客攻擊源頭與手法雙雙翻新,引發國內資安圈震撼。馬偕醫院今年2月遭駭客入侵竊取病患個資,並收到駭客勒索信。(圖/黃威彬攝)過往臺灣遭駭客鎖定時,攻擊源多來自俄羅斯、烏克蘭等俄語系國家及地區,但這次主嫌則為來自中國浙江的20歲羅姓男子。業界分析,俄烏戰爭爆發後,當地駭客組織動員力下降,網攻主力轉移,中國駭客疑似趁虛而入,臺灣成為新興駭客測試場。據了解,CrazyHunter的手法不像傳統駭客僅將資料加密後寄出勒索信,而是直接在入侵後完整備份受害者資料,再以公開外洩為威脅,要求支付高額贖金。這種手法突破了過去「你付錢,我給你解密金鑰」的單一勒索模式,而是轉向「雙重勒索」甚至「純外洩威脅」,對受害者造成更嚴重的壓力。這種「備份再外洩」模式操作門檻低、效率高,極易被其他駭客組織仿效,未來恐成國際主流攻擊手法。更值得關注的是,CrazyHunter在勒索攻擊中引入「品牌化信任機制」,讓犯罪模式更趨成熟。他們自詡不如曾勒索鴻海、宏碁、廣達、日月光的駭客組織「Revil」貪婪(共約勒索45億台幣),也不如LockBit張揚(曾駭入英國皇家郵政,揚言公開內部資料)。CrazyHunter主打履約可信。他們允許受害者先支付50%贖金以延後資料外洩,並提供一份修補漏洞的技術指南作為付款回饋,甚至拍攝刪除資料的影片作證。最特別的是,該組織聲稱將所有履約過程紀錄於區塊鏈上,以此向受害者保證:付款後可獲解密,不必擔憂遭二次勒索。資安專家指出,這類手法對醫療、教育、製造等產業殺傷力尤其強,因為這些產業掌握大量個資與商業機密,但防護資源與資安投資往往不足。這次攻擊的對象集中在臺灣關鍵基礎設施等至少七家機構。單一勒索金額從80萬至250萬美元不等,總額上看3億新臺幣,目前已有兩家企業證實付款。刑事局科技犯罪防制中心主任林建隆針對馬偕醫院被駭案件發布記者會。(圖/刑事局提供)CrazyHunter的技術路線同樣顯示門檻低、效率高。他們約80%攻擊工具取自 GitHub開源軟體平台,並未自製病毒,而是改造現成工具快速組裝成攻擊系統。作案後會留下一封《Decryption Instructions.txt》勒索信,更換桌布,並設置倒數計時器施壓,營造強烈的心理壓力。CrazyHunter並以「誠信勒索」策略,保證付款後可獲解密,不必擔憂遭二次勒索,不僅增加被害者付款意願,也顯示出駭客組織逐步企業化、專業化的趨勢。這種品牌化犯罪模式,可能成為未來國際駭客模仿的新標準。
大陸國安部揭《懲獨22條》1年成果 點名楊智淵、富察:以法遏獨深入人心
中國大陸最高人民法院、最高人民檢察院、公安部、國家安全部、司法部,於去年6月21日聯合制定印發了《關於依法懲治「台獨」頑固分子分裂國家、煽動分裂國家犯罪的意見》(以下簡稱《意見》)。大陸國安部今(28日)撰文總結過去1年《意見》的執行成果,指出陸方已連續破獲台灣間諜竊密案件,打掉一批間諜情報網路,並強調《意見》為捍衛國家主權和領土完整提供了有力的法律武器,向「台獨」分裂勢力發出了明確嚴厲的警示,充分展現了依法維護國家統一的堅定決心與雷霆之力。大陸國安部指出,《意見》深入貫徹習近平法治思想和新時代黨解決台灣問題的總體方略,對依法懲治「台獨」頑固分子分裂國家、煽動分裂國家犯罪的總體要求、定罪量刑標準和程式規範等作出具體規定,為司法辦案提供明確指引,是對《憲法》和《反分裂國家法》《刑法》《刑事訴訟法》等法律以及相關司法解釋的細化和落實。《意見》共22條,針對分裂行徑,明確犯罪認定標準;明確從重情節,重申追訴時限;堅持寬嚴相濟,體現當罰其罪;遵循法定程式,保障訴訟權利,標誌著反「獨」鬥爭進入法治化、規範化的新階段,充分展現了我國以法治方式維護國家核心利益的決心與智慧,也讓那些心存僥倖的「台獨」分子清楚認識到,任何分裂國家的行為都將受到法律的嚴懲。大陸國安部聲稱,《意見》印發1年來,有關部門充分發揮職能作用,依法嚴懲「台獨」頑固分子分裂國家、煽動分裂國家犯罪,堅決捍衛國家主權、統一和領土完整。2024年8月,浙江省溫州市中級人民法院以「分裂國家罪」判處楊智淵有期徒刑9年,剝奪政治權利3年,成為《意見》印發後首個適用「分裂國家罪」的案件,大陸國安部稱此舉對島內激進「台獨」分子形成實質威懾。今年2月,上海市第一中級人民法院以「煽動分裂國家罪」判處台灣「八旗文化」總編輯富察(本名李延賀)有期徒刑3年,剝奪政治權利1年,並處沒收個人財產人民幣5萬元。大陸國家安全部等部門點名公佈台灣資通電軍多名參與策劃、指揮及實施對祖國大陸開展網攻竊密、滲透策反的人員身份資訊,堅決挫敗「倚網謀獨」行徑,形成有力震懾打擊效果。大陸國安部強調,這些成果充分證明,依法嚴懲「台獨」頑固分子,不僅維護了國家法律的權威,也極大壓縮了「台獨」分裂勢力生存空間,讓「法理台獨」謊言在事實面前不攻自破,讓「以法遏獨」的理念深入人心。大陸國安部也痛批,民進黨當局為牟取一黨私利,對島內民眾大搞「綠色恐怖」,不擇手段打壓異己,置人民福祉於不顧;對美西方貼靠逢迎、挾洋自重,棄民族大義如敝屣,甘當反華勢力遏華「馬前卒」;對大陸拒不承認「九二共識」,污蔑歪曲「一國兩制」,視兩岸和平為兒戲,不斷謀「獨」挑釁。民進黨如此倒行逆施、罪行昭昭,最終只會把台灣變成「火藥桶」、「彈藥庫」,將台灣民眾置於兵凶戰危的深淵。追隨「台獨」末路戰車,只會淪為民進黨公器私用的工具,只會化為「台獨」分裂勢力「以武謀獨」的炮灰,只會墮落為中華民族的歷史罪人!大陸國安部續稱,近年來,繼「2018—雷霆」、「迅雷—2020」專項行動之後,國家安全機關持續重拳出擊,連續破獲台灣間諜竊密案件,打掉一批在祖國大陸布建的間諜情報網路,對情報滲透和分裂破壞活動依法嚴懲不貸,有力維護國家安全。國家安全機關將持續堅決落實《意見》要求,充分履職盡責,依法嚴厲打擊「台獨」頑固分子違法犯罪行為,迎頭痛擊「台獨」分裂勢力和外部干涉勢力囂張氣焰,堅決捍衛國家主權、安全、發展利益,為實現祖國完全統一和中華民族偉大復興保駕護航。
捷克總統警告中國網攻威脅與俄並列:我們應稱為網戰
《金融時報》6月20日報導,捷克總統帕維爾(Petr Pavel)在接受訪問時警告,中國在國家資助的網路攻擊與間諜活動方面,威脅程度已與俄羅斯不相上下,「我們已經觀察到來自北京與莫斯科的網攻行動,幾乎在同一層級。」捷克政府5月底揭露,該國外交部遭到與中國國家安全部有關聯的駭客組織APT31入侵。捷克外交部長利帕夫斯基(Jan Lipavský)指出,此為「明確的間諜行為」,APT31入侵目標集中在與「亞洲事務」相關的非機密文件。利帕夫斯基同時坦承,由於外交部使用的網路基礎設施老舊,間諜活動因此更易得逞。APT31亦曾遭美國與英國政府指控,部分成員遭到制裁。北京方面則否認相關指控。帕夫斯基進一步分析指出,中俄駭客行動雖在強度上相似,但目的不同。俄羅斯著重於破壞基礎設施,是混合戰爭的一環;而中國則專注於網路間諜活動,蒐集可損害對手形象的情報。他強調:「俄國正對我們發動混合戰,我們應明確稱之為『戰爭』。」捷克國防大學情報研究所助理教授細田貴志(Takashi Hosoda)亦持相同觀點,指出中國駭客偏重情報蒐集,與俄羅斯偏好破壞的策略有明顯區隔。布拉格智庫「解析中國」(Sinopsis)負責人馬定和(Martin Hála)則表示,這次APT31行動突顯中國已將網路戰主力從解放軍轉向國安體系,並強調:「中國在技術上已與俄羅斯平起平坐。」在台捷關係方面,台灣外交部次長陳明祺在布拉格出席會議時表示,台灣長期面對網攻威脅,擁有第一手經驗,並正與捷克密切合作強化資安。他指出:「中國非常高明,我們是全球遭受網攻最頻繁的國家之一。」陳明祺也警告,中俄兩國在網路作戰上合作日趨密切,雙方積極分享經驗、技術與攻擊模式。他呼籲歐洲國家正視中國網路威脅的嚴重性,並非僅聚焦俄羅斯。捷克長期在歐洲政壇對台灣展現堅定支持,帕維爾在2023年就任總統首日便與時任總統蔡英文通話,成為首位採取此舉的歐洲民選元首。此舉凸顯台捷關係緊密,也讓北京當局強烈不滿。
國家銀行遭以色列駭客癱瘓 伊朗計畫進行「網路鎖國」
稍早《CTWANT》才報導,自以色列與伊朗發生全面衝突後,與以色列有所關聯的駭客組織掠食麻雀(Gonjeshke Darande)17日透過社群平台X宣稱,目前已成功入侵並摧毀伊朗國營Bank Sepah的資料。而目前伊朗方面也傳出,為了避免遭到駭客繼續攻擊,伊朗計畫於17日晚間開始進行「網路鎖國」。根據《The Verge》報導指出,伊朗在17日宣布,將於17日晚間全面關閉與全球網路的連線,同時限制國內頻寬,甚至要求民眾移除即時通訊應用程式WhatsApp。伊朗政府發言人穆哈傑拉尼(Fateme Mohajerani)在電視轉播中指出,這項行動是「暫時性的、有針對性的且受控的」,目的是為了防禦境外發動的網路攻擊。儘管並未直接點名以色列,但這項網路鎖國政策,明顯與12日以色列對伊朗發動軍事攻擊有直接關係。根據Cloudflare的觀察,伊朗的兩大行動電信業者在18日幾乎完全離線,導致許多伊朗民眾無法使用地圖、即時通訊與VPN等服務。《紐約時報》引述兩名伊朗官員表示,國內頻寬可能會被削減多達80%,即便仍可存取由政府營運的內部網路服務,但對外溝通能力已大幅受限。社群平台如Facebook與Instagram早在伊朗遭禁,繞過封鎖VPN工具,如今也面臨連線困難。除此之外,伊朗政府同時指控WhatsApp被以色列用於從事間諜活動,儘管並未提供任何證據。WhatsApp母公司Meta已對此發出聲明予以否認。此外,另一款在伊朗同樣廣泛使用的通訊軟體Telegram亦傳出遭到封鎖。雖然目前尚未有明確證據顯示以色列直接參與伊朗網路中斷行動,但NetBlocks的資料顯示,自18日下午5點30分起,伊朗的網路流量出現明顯下滑。同時,根據與伊朗革命衛隊(Iranian Revolutionary Guards)關係密切的新聞網Tasnim報導,民眾雖仍可使用本地化的網路平台,但通訊與數據自由已被嚴重壓縮。與此同時,資安公司Radware表示,自12日以來,以色列境內遭受的網路攻擊次數暴增700%,顯示雙方在實體衝突以外的虛擬戰線也已升高。Radware認為,這些攻擊多半由伊朗所支持的國家級駭客所發動,並警告若美國介入衝突,伊朗可能將網攻對象擴展至美國關鍵基礎設施,導致所謂的「溢出效應」。