揭開台灣網絡戰部隊真面目,深度曝光其歷史背景、工作任務等信息
作者:郭媛丹 马俊 陈山
【環球時報記者 郭媛丹 馬俊 環球時報特約記者 陳山】編者的話:國家計算機病毒應急處理中心、計算機病毒防治技術國家工程實驗室和360數字安全集團5日聯合發佈《“蚍蜉撼樹”——台民進黨當局“資通電軍”黑客組織網絡攻擊活動調查報告》(以下簡稱“報告”),深度曝光“資通電軍”的歷史背景、組織架構、人員構成、工作地點、工作任務及網絡攻擊案例等信息,揭開了台灣所謂網絡戰部隊的真面目。
隸屬台灣“資通電軍”
5日發佈的報告稱,台民進黨當局支持的黑客組織(以下簡稱“台APT組織”)長期針對大陸政府和公共服務機構、科研單位、高等院校、國防科技工業企業、外事機構等實施網絡間諜活動,其主要目的是竊取並向境外反華勢力出賣國家重要外交政策信息、國防軍工技術、尖端科技成果、國民經濟運行數據等敏感情報信息,破壞社會公共秩序並製造混亂,配合美國政府和美軍以對我長期實施網絡戰、輿論戰、認知戰,充當美對華“顏色革命”爪牙。
這次被曝光的5個台APT組織均由台灣民進黨當局支持,並由台當局防務部門下屬“資通電軍”部隊指揮。所謂“資通電軍”全稱為“國防部資通電軍指揮部”,系蔡英文上台後着力打造的“第四軍種”,成立於2017年7月1日,具有美國網軍的深厚背景,其前身曾隸屬於台灣當局“國防部”“老虎小組”網絡部隊。該指揮部統合台軍方、“政府”與民間網絡技術力量,被稱為“台灣最神秘的部隊”。

據介紹,1964年9月16日,台灣國民黨軍隊各軍種通訊隊整併成立“國防部統一通信指揮部”,為台灣軍事部門直屬三級機關。該指揮部為台灣軍方網絡通信統籌單位的前身。2001年1月1日,台灣軍事部門成立“國防部通信資訊指揮部”,負責台灣軍事系統通信網絡系統運作、網絡攻防能力的整備與運用,並執行網絡信息安全、網絡安全事件應對、電子戰等任務。這是台當局第一個統籌全島網絡安全的軍事單位,隸屬於台灣陸軍。2004年4月20日,“通信資訊指揮部”改編為“國防部參謀本部資電作戰中心”,直屬於台軍方“參謀本部”,專司成立一批“電子作戰組”,負責擬定電子戰計劃、推動政策與管理分配頻譜等任務。同時,將其原先成立的訓練班調整為“資電模擬訓練中心”,作為統一訓練網絡人才的機構。
蔡英文上台後,於2016年提出“資安即國安1.0”戰略,着力強化台灣資安環境。2017年7月1日,蔡英文正式將“資電作戰中心”升格為“國防部參謀本部資通電軍指揮部”,並親自主持編成典禮。該指揮部依然直屬於台軍方“參謀本部”,指揮官從少將編制調升為中將編制。2021年,蔡英文政府推出“資安即國安2.0”戰略。2022年1月1日,“國防部參謀本部資通電軍指揮部”正式升格為“國防部資通電軍指揮部”,直屬於台當局“國防部”,直接向“國防部長”負責,不再由“參謀本部”統管。
根據台當局所謂“《台灣軍事部門組織法》”,“資通電軍”下設四個處級內設機構和一個培訓性質的訓測中心。相關技術力量主要集中在資訊通信處、網絡作戰處和電子作戰處,分別下轄資訊通信聯隊、網絡戰聯隊、電子作戰中心。其中,資訊通信聯隊包括資通支援第一大隊、資通支援第二大隊、資通支援第三大隊、花蓮資通作業隊和金門資通作業隊。網絡戰聯隊由指管防護科和網絡作戰大隊組成,聯隊長為少將軍銜、大隊長為上校軍銜。
據台灣中時新聞網介紹,“資通電軍”的網絡戰聯隊是台軍除了空軍之外首個以“聯隊”為編制的作戰單位,會在台灣各大學“招兵買馬”。該部隊下轄的網絡戰人員會效仿台“軍情局”的情報員,利用民間身份作為掩護,也會藉助民間公司充當掩護單位。
曝光5個黑客組織
報告此次曝光了台“資通電軍”部隊指揮的5個黑客組織:APT-C-01(毒雲藤)、APT-C-62(三色堇)、APT-C-64(匿名者64)、APT-C-65(金葉蘿)和APT-C-67(烏蘇拉)。
APT-C-01“毒雲藤”組織與美國網絡司令部關係密切,長期參與美軍的所謂“前出狩獵”行動。該組織重點針對中國大陸各級政府和公共服務機構、國防軍工、科研教育等多個重要行業領域實施網攻竊密和系統破壞活動,特別關注我國防科技工業發展成果、中美關係、兩岸關係和海洋科學研究活動等相關信息。該組織利用我方政治、經濟和社會運行的重大時事話題構造釣魚網站或誘餌文檔,其攻擊活動多以非法竊取受害者常用電子郵箱的用户名和口令作為初始入侵階段的主要戰術,非法登錄受害人郵箱並竊取相關郵件信息後,再進一步以此郵箱為跳板構造更加具有欺騙性的釣魚信息,嘗試控制更多電子郵箱或入侵目標單位內的其他高價值目標設備,並竊取敏感數據和重要情報信息。例如從2024年5月開始,解放軍東部戰區於台灣省周邊海域多次開展“聯合利劍-2024”演習,對“台獨”分裂勢力“謀獨”行徑進行有力懲戒。在此背景下,該組織將攻擊目標延伸到我海事領域,重點對我沿海地區的相關海事機構開展有針對性的釣魚郵件攻擊,妄圖通過竊取相關海事部門有關情報預判我海軍軍演行動計劃細節。該組織人員構成相對固定,攻擊據點變化不多,具有明顯的現役軍人特徵。
APT-C-62“三色堇”組織的攻擊目標與“毒雲藤”組織高度重疊,主要針對我高校和科研機構、交通運輸行業、海事部門等重點領域網絡目標實施網攻竊密活動。該組織早期攻擊活動主要通過釣魚郵件投遞惡意附件或者釣魚鏈接,近期則主要針對中國大陸和日韓等國的Web應用系統進行攻擊,通常利用相關係統已知漏洞進行邊界突破,隨後投放部署開源木馬程序、免費或商業滲透測試工具及遠控程序等,進而持續實施內網橫向移動、圖像監控系統控制、安全防範系統控制及各類數據竊取活動。
APT-C-64“匿名者64”組織是一個配合美國反華勢力專門對我實施“顏色革命”的反動犯罪組織,其前身是台當局軍方情治部門的對華“戰組”,在我周邊國家和地區建立據點長期實施遠程竊密和搗亂破壞活動。其對我實施網絡攻擊的線索最早可追溯至2006年。該組織現階段的攻擊目標主要涉及大陸及港澳地區政府和企事業單位的數字媒體服務系統,以及相關網站、户外電子屏幕、網絡電視等,攻擊目的是篡改系統播放內容,插播“台獨”“精日”信息,圖謀影響公眾認知,干擾網民判斷並進而擾亂社會公共秩序。由於該組織的攻擊手法及網上活動習慣已被我方精準掌握,其網攻活動常常鑽入我方為其設置的“蜜罐”和網絡“陷阱”,暴露了大量網攻活動及人員身份線索。為掩蓋其自身的無能以及向“台獨”勢力邀功請賞,該組織經常對其攻擊成果進行肆意誇大,事實上,該組織公開宣稱被其攻陷的網站大多為“山寨版”官方網站(甚至很可能是其自己搭建的邀功網站)或長期無人運維的殭屍網站。
APT-C-65“金葉蘿”組織受美國軍方支持,以竊取我關鍵信息基礎設施重要數據為主要目的,同時也是一個暗藏的“情報販子”。2020年以來,APT-C-65持續針對我國防軍工、航空航天、能源等關鍵基礎設施單位進行網絡攻擊滲透,技戰術與“三色堇”組織相似。該組織的活動具有明顯規律,特點突出,其攻擊活動與台當局領導人的所謂“外事活動”緊密關聯。
APT-C-67“烏蘇拉”組織是一個近年來剛剛冒頭的專門團隊,主要針對中國大陸和港澳地區的物聯網系統,特別是視頻監控系統實施攻擊竊密活動,意圖通過控制大量視頻監控設備,持續秘密竊取我網絡及地理空間情報數據。2025年4月,正是因為該組織對廣州某科技公司實施網絡攻擊,導致公司官方網站和部分業務系統受到干擾,網絡服務中斷數小時,給該公司造成了一定損失。廣州市公安局天河區分局6月5日發佈懸賞通告,對20名參與這次網絡攻擊活動的重要犯罪嫌疑人進行懸賞通緝。
三線水平,手段齷齪
360集團創始人周鴻禕介紹説,該集團和台灣APT組織“交手”經驗豐富,並早在2007年就披露了首個台灣APT組織“毒雲藤”。周鴻禕認為,台灣APT組織屬於APT組織中的三線水平,他們的反溯源能力比較弱。尤其是其相關人員在歷史上有多次極其不專業的操作,例如個人文檔信息存儲於攻擊資源服務器,在製作一些誘餌文檔和釣魚頁面時留下容易查證的痕跡,導致在前期偵察、攻擊過程中經常漏洞百出。
國家計算機病毒應急處理中心的高級工程師杜振華對《環球時報》記者表示,台灣“資通電軍”實施網絡攻擊時暴露了大量攻擊源信息,追蹤溯源難度並不大,為我們快速鎖定攻擊人員提供了有利條件。
通過對近期台APT組織相關攻擊案例的溯源調查和技術分析,360數字安全集團專家表示,台灣民進黨當局黑客組織的網絡攻擊技戰術能力仍處於較低水平。主要表現在三個方面。一是主要使用已知漏洞進行攻擊,自主漏洞挖掘和利用能力低下,缺乏高級“零日”漏洞儲備。他們通常使用美國微軟公司Windows操作系統和Office辦公軟件等流行軟件產品的已知漏洞,以及國內較為流行的文檔管理系統、辦公自動化系統、CRM管理系統、視頻安防監控系統等應用系統的漏洞實施攻擊。
二是高度依賴公開互聯網資源,包括免費或開源代碼、木馬、工具和商業滲透測試框架,以及公開的網絡攻擊技戰術資料,缺乏自主的網絡武器和技戰術開發能力。台APT組織使用多種開源和商業滲透測試工具生成木馬程序,實現對受害主機的文件竊取、遠程實現各種惡意操作。他們有時也會使用免費的遠程管理工具實施犯罪活動。
三是反溯源追蹤能力弱,尤其是在誘餌文檔和釣魚網頁的製作方面,經常漏洞百出,表明相關組織及其人員專業能力不足。台APT組織經常在釣魚網頁中暴露明顯的攻擊者語言文字特徵。但台“資通電軍”手段卑鄙齷齪,針對無法攻破的目標系統或未竊取到有價值數據的網絡平台,他們往往氣急敗壞,惡意破壞目標系統,刪除系統及其用户數據、惡意篡改數據或添加虛假信息、格式化系統存儲設備等,嚴重干擾企業正常生產經營。