中共駭客戰術轉變 居家連網設備淪網攻跳板

西方多國警告,中共駭客正大規模利用家用Wi-Fi路由器、智慧型居家設備等日常連網設備構建隱蔽網路。(123RF)
西方多國警告,中共駭客正大規模利用家用Wi-Fi路由器、智慧型居家設備等日常連網設備構建隱蔽網路。(123RF)

【記者高杉/報導】

西方多個國家的網路安全機構週四(23日)聯合發布緊急公告,警告中共駭客正大規模利用家用Wi-Fi路由器、智慧型居家設備等日常連網設備構建隱蔽網路,以掩蓋其惡意網路行動,呼籲各國立即對此加強防禦。

據路透社報導,英國國家網路安全中心(NCSC)聯同來自美國、澳洲、加拿大、德國、日本、荷蘭、紐西蘭及西班牙共9個國家的15個國際夥伴機構,於週四聯合發布緊急網路安全公告,警告與中共相關駭客組織的戰術出現重大轉變。

借家用路由器 隱藏攻擊來源

英國國家網路安全中心行動總監奇切斯特(Paul Chichester)在聲明中指出,「近年來,我們觀察到中國(共)網路攻擊組織刻意轉向利用這些網路,以隱藏其惡意活動,逃避追責。」

公告指出,這類利用所謂「隱蔽網路」或「殭屍網路」(Botnets)的運作原理,是將惡意流量透過全球數以千計、乃至數十萬計的被入侵居家設備層層轉發,以掩蓋攻擊來源。其中被劫持最多的是家用Wi-Fi路由器,印表機和連網攝影機同樣易遭入侵。

「殭屍網路」是指由大量受惡意軟體感染且被遠端控制的連網裝置(如電腦、手機、路由器、IoT設備)所組成的網路。網路中的每一台受感染裝置被稱為「殭屍」或「機器人」,背後操控這些裝置的駭客被稱為「殭屍牧人」。

安全官員說明,一個普通家庭的Wi-Fi路由器,可能會在屋主毫不知情的情況下,被用來作為攻擊某家大型企業的中轉管道。

多國網路安全機構在公告中指出,大多數與中共相關的駭客均在使用這些網路,多個隱蔽網路已被建立並持續更新,且單一網路可能同時被多個駭客使用。其中一個案例顯示,一家中國私營公司透過感染全球逾20萬台裝置,建立了一個龐大的「隱蔽網路」。

此類攻擊難被察覺、取證

受中共支持的駭客組織「伏特颱風」(Volt Typhoon)已被點名為此類「隱蔽網路」的主要使用者,並已悄然滲透進美國包括鐵路、航空和水務系統在內的關鍵基礎設施。另一中國駭客組織「亞麻颱風」(Flax Typhoon)則利用類似網路開展間諜活動。

值得關注的此類網攻案例還包括被稱為「猛禽列車」(Raptor Train)的「殭屍網路」,據報該網路在全球感染了逾20萬台連網設備,調查人員對其追本溯源,最終查至一家中國科技企業。

2026年1月,Google也宣布成功瓦解中國大數據代理公司Ipidea運作的一個「住宅代理」網路。其運作模式類似網路版的Airbnb,將手機、家用電腦或媒體播放器頻寬「出租」給付費客戶進行匿名上網,但裝置持有者往往完全不知情。

Wi-Fi訊號示意圖。Wi-Fi訊號示意圖。(Shutterstock)

公告還警告,一般來講,此類攻擊難以被察覺和取證,因為相關證據可能會迅速消失。傳統封鎖已知惡意IP地址的方法,也正在日益失效,原因是攻擊者可在數以千計的受感染設備間快速輪換,任何單一IP地址幾乎立刻就會失去保護網路安全的參考價值。

專家提三級防禦建議

在聯合公告中,網路專家們依照不同等級風險,提出了具體防禦建議。

面對「一般風險」的企業和機構,應維護連網設備詳細清單、監控其正常流量及模式,並對遠端存取網路的員工實施多重身分驗證(MFA)。

面臨「高風險」的組織則應限制外部存取權限、採用零信任架構,確保任何連接均須經過驗證,並減少系統的對外暴露。

面對「國家級威脅」的關鍵基礎設施營運者,更須主動清查來自家用智慧型設備的可疑流量,並運用機器學習技術及早發現異常。

在此公告發布前一天,NCSC首長霍恩(Richard Horne)在一個年度會議上指出,勒索軟體等犯罪活動仍是最普遍問題,但影響最大的網絡攻擊有越來越多與國家政權有關,而非純粹與犯罪集團有關。◇

延伸閱讀
AI龍蝦爆漏洞 恐遭駭客入侵
2026年04月23日 | 1天前
美軍在亞洲攔截3艘伊朗油輪
2026年04月23日 | 1天前
英智庫:台海10年內恐動武
2026年04月23日 | 1天前
非洲3國屈從中共 美議員籲究責
2026年04月22日 | 2天前
取消