攻擊方正以 AI 速度演進
當我們討論資安議題時,焦點往往集中在修補漏洞、啟用多因素驗證、加密資料等防禦層面。這些措施固然重要,但從 2024 年底至 2025 年最新的威脅情資顯示,網路攻擊的本質已徹底改變,攻擊方正以人工智慧(AI)的速度飛快演進。
要建構現代化的防禦體系,前提是必須清楚掌握現代化攻擊的樣貌;此原則前所未有地重要,因為駭客團體正大量運用 AI,將原本需時數週的攻擊週期大幅壓縮至數分鐘。
在真正理解攻擊者的思維與手法之前,任何防禦部署都難以發揮實質效益。
本文旨在根據近期多起國家級攻擊行動與進階持續性威脅(APT)組織的情資分析,為您聚焦解析全新的威脅版圖。我們將從以下四大面向,具體呈現資安攻擊的最新趨勢:
- 供應鏈信任關係遭到「武器化」
- 深偽(Deepfake)技術侵蝕人類的直覺判斷能力
- AI 正大舉加快攻擊鏈推進速度
- 政治宣傳機器的規模化與自動化
1. 最大的弱點不是防火牆,而是「您信任的合作夥伴」
2025 年,攻擊行動者已不再以正面滲透為主要手段,而是轉而利用「信任武器化(weaponizing trust)」。只要成功入侵受信任的服務供應商,或尚未完成修補的邊緣設備,攻擊者就有機會避開高價值目標原本的周邊防禦,直接取得進入系統的管道。
近期一波攻擊行動便展現了這類手法。中文 APT 攻擊團體 UAT-7237 利用台灣尚未修補的網路基礎設施漏洞,入侵多台對外服務的伺服器,並將其長期留作後續活動使用[1]。該團體擅於使用客製化開源工具與專屬載入程式(loader)進行持續性存取,這表示一旦網路基礎設施遭到入侵,往往不會是單一事件,而可能被反覆利用,用來推動後續更深入的惡意行為,對受害組織造成長期影響。
除此之外,亞太地區已揭露的多起 APT 攻擊案例顯示,攻擊行動往往結合多種入侵手法,包括濫用對外暴露的邊緣設備與遠端存取基礎設施,並透過雲端服務與即時通訊平台,投遞夾帶惡意檔案的魚叉式釣魚攻擊。部分案例涉及台灣的組織,其入侵行為以邊緣與周邊系統遭入侵為主要特徵;另有事件則發生於日本與東南亞,影響對象涵蓋政府機構、製造業與化工產業[2]。
2. 與您面試的「主管」,很可能是深偽 AI
信任武器化不僅限於網路層級,現在更以前所未有的精細程度,直接針對個人發動攻擊。這在近期快速崛起的 AI 招募詐騙中,表露無遺。
北韓駭客組織 TA444 策劃了一系列結合遠距工作、加密貨幣與 AI 深偽技術的高度社交工程攻擊,是運用 AI 精準操弄人類信任的典型案例[3]:
- 偽造身分: 攻擊者運用 AI 工具塑造出極具說服力但完全虛構的專業身分,包括量身打造的履歷與形象良好的 LinkedIn 個人檔案。
- 搭建「合法」門面: 透過在海外設立空殼公司,營造合規、可信的企業形象,鎖定高價值遠距人才(例如加密貨幣開發者)。
- 深偽視訊面試: 為了建立信任並敲定合作,攻擊者會安排 Zoom 視訊面試。畫面中與受害者對談的「招募主管」,實際上是由 AI 生成的深偽人物影像,幾乎無法與真人區分。
- 惡意程式載荷(Payload): 受害者通過面試並收到錄取通知後,會被要求安裝所謂的「入職軟體」或「工作環境設定工具」。這套軟體實為惡意程式,用於竊取帳密與敏感資料。
這種高度複合式的手法,已導致價值數百萬美元的加密貨幣遭竊,同時也讓攻擊者取得多家企業在 AWS、Google Cloud 等雲端平台上的長期存取權限。
AI 正以系統化方式瓦解我們賴以辨識詐騙的「人類直覺」,那些過去會暴露假身分的細微線索,正被深偽技術一一抹除。
3. AI 正大舉加快攻擊鏈各環節的推進速度
AI 已不再只是駭客手中的一項工具,而是成為加快推進整條攻擊鏈(Cyber Kill Chain)的「戰力倍增器」,並為攻擊者帶來四大關鍵優勢:效率(Efficiency)、規模化(Scalability)、高度個人化 (Hyper-personalization)、以及多態性(Polymorphism),使其得以不斷改變型態以逃避偵測。
以下說明 AI 如何加快現代網路攻擊的關鍵進程:
- 偵查(Reconnaissance):過去高度仰賴人工、耗時費力的情資偵查,如今已全面自動化。攻擊者利用結合大型語言模型(LLM)與 OSINT-GPT[4] 等開源工具,讓效率與規模化大幅提升,可在數分鐘內產出詳細且個人化的目標概述,無須像以往那樣耗費數週時間。
- 武裝(Weaponization): WormGPT[5]、FraudGPT[6] 等惡意導向的 LLM,大幅降低了網路犯罪的技術門檻。這些工具能為普通使用者自動生成極具說服力的釣魚內容與攻擊腳本,從而讓犯罪活動達到前所未有的規模。
- 遞送(Delivery): AI 讓高度個人化的攻擊真假難辨。其不僅能寫出對話自然、情境貼合的釣魚郵件,攻擊者甚至開始運用深偽視訊通話冒充企業高層,誘騙員工授權進行高額匯款或異常財務操作。
- 漏洞利用(Exploitation):運用自動化漏洞利用產生(AEG)這項技術,從發現漏洞到惡意程式開發完成的時間差,已趨近於零。研究顯示,運用 PwnGPT 等架構,漏洞利用成功率可從 26.3% 提升至 57.9%(例如 GPT o1 模型)[7]。這種快速武器化使新型攻擊手法以多變樣態層出不窮,讓防禦方難以跟上新型威脅的速度。
- 發令與控制(Command & Control,C2): 為保持隱蔽並繞過偵測,攻擊者會透過合法的 AI 雲端服務傳輸 C2 流量。Claude-C2[8] 等專案示範了 C2 流量可以如何偽裝成日常的企業 API 呼叫,使網路防禦系統難以區分正常業務流量與惡意操控指令,進一步達成「多態性」的目標。
4. 政治宣傳已成為 AI 驅動的自動化機器
AI 的影響不再限於財務犯罪或企業間諜,它正深刻改變地緣政治角力與「認知安全」領域。「GoLaxy 檔案」外流事件,讓外界首次窺見中國由 AI 驅動的國家級宣傳機器,其複雜度已遠超過傳統的社群機器人。
遭曝光的「天機智慧宣傳系統(Tianji Intelligent Propaganda System,又稱 GoPro)」[9][10],其真正強大之處,在於驚人的高度規模化與自動化。GoPro 利用生成式 AI,自動完成從內容撰寫、情境客製到跨平台投放的整個流程,在極少人為介入下,不斷產製深具說服力的宣傳素材。
該系統早已透過一套成熟且分層明確的架構實際運作:
- GoIN(智慧情資分析系統):整體運作的「中樞」,由「文曲」負責資料整合、「天羅」進行即時監控,並透過「魔鏡」執行認知分析與策略研判。
- GoPro(「天機」智慧宣傳系統):一套生成式 AI 系統,用於自動化產製、客製與發布具說服力的內容,並跨多個社群平台同步投放。
- 全球多平台帳號管理系統:一個大規模帳號培養與管理機制,用於「養成」並操控成千上萬個假帳號,以模擬真實的公共討論環境。
在 GoLaxy 檔案外洩揭露相關技術的運作方式之際,我們也在其他區域性爭議事件中看到類似機制的影響:
- 沖繩:在 X(前 Twitter)及其關聯網站上,可觀察多組假帳號持續放大「沖繩獨立」與「反軍事化」相關論述。這類活動起初以中文使用者為主要對象,隨後轉以日文內容操作在地議題,其目標並非直接塑造反日情緒,而是削弱日美同盟的信任基礎[11]。
- 台灣選舉:在 2024 年台灣選舉期間,AI 生成的合成語音與虛擬人物形象被用來冒充政治人物,並散布不實醜聞。這類內容雖可從鑑識細節或情境不合理之處予以辨識,但若在短時間內大量製作並同時散布,仍足以讓既有的事實查核機制難以即時應對。問題並不在於內容是否足夠逼真,而是在於傳播速度過快,特別是在涉及外部議題、缺乏在地背景可供判斷時,將構成嚴峻挑戰[12]。
結語:如何在 AI 速度下有效防禦?
回顧 2025 年幾起最具代表性的重大攻擊事件,都一致顯示出 AI 已大幅加快攻擊鏈各環節的推進速度,並將防禦方的反應時間壓縮至幾近於零。
在這樣的環境下,防禦工作已不再僅限於部署更多工具或提升管控層級。在駭客日益依賴自動化、暗網資源與 AI 技術之際,組織必須更深入理解攻擊者的思維、運作方式和適應能力;只有掌握這些結構性轉變,才能正確評估實際風險、排定行動優先順序,並在高壓下做出可靠決策。
最終,這些事件再次提醒我們一個關鍵事實:在真正理解攻擊之前,任何防禦都稱不上有意義。理解對手的能力與意圖,已不再是可有可無的選項,而是在 AI 時代擁有防禦韌性的唯一起點。
資料來源:
[1] The Hacker News, Taiwan Web Servers Breached by UAT-7237 Using Customized Open-Source Hacking Tools, April 2025
[2] Day 1, Main Track presentations, JSAC 2025
[3] The Hacker News, 'BlueNoroff Deepfake Zoom Scam', June 2025
[4] Tool: OSINT-GPT by estebanpdl (GitHub)
[5] The Dual-Use Dilemma of AI: Malicious LLMs
[6] Netenrich Threat Research Team, 'FraudGPT: The Villain Avatar of ChatGPT', July 2023
[7] Peng et al., 'PwnGPT: Automatic Exploit Generation Based on Large Language Models', ACL Anthology, 2025
[8] Tool: Claude-C2 (Proof of Concept) by dmcxblue. For defensive testing only.
[9] ThreatVision Report: TeamT5, Bi-Weekly Update 2025 September H2
[10] The Record by Recorded Future, 'The GoLaxy Papers'
[11] DFRLab, Japan’s technology paradox: the challenge of Chinese disinformation, March 2025
[12] Taiwan FactCheck Center, Seeing is not believing (part II) – AI videos spread during the 2024 presidential election in Taiwan, February 2024
[2] Day 1, Main Track presentations, JSAC 2025
[3] The Hacker News, 'BlueNoroff Deepfake Zoom Scam', June 2025
[4] Tool: OSINT-GPT by estebanpdl (GitHub)
[5] The Dual-Use Dilemma of AI: Malicious LLMs
[6] Netenrich Threat Research Team, 'FraudGPT: The Villain Avatar of ChatGPT', July 2023
[7] Peng et al., 'PwnGPT: Automatic Exploit Generation Based on Large Language Models', ACL Anthology, 2025
[8] Tool: Claude-C2 (Proof of Concept) by dmcxblue. For defensive testing only.
[9] ThreatVision Report: TeamT5, Bi-Weekly Update 2025 September H2
[10] The Record by Recorded Future, 'The GoLaxy Papers'
[11] DFRLab, Japan’s technology paradox: the challenge of Chinese disinformation, March 2025
[12] Taiwan FactCheck Center, Seeing is not believing (part II) – AI videos spread during the 2024 presidential election in Taiwan, February 2024