| 新加坡 | UNC3886 | 關鍵基礎設施 | APT | 政府

新加坡關鍵基礎設施遭中國駭客UNC3886鎖定,或透過路由器與資安設備滲透

新加坡關鍵基礎設施遭APT組織UNC3886攻擊,UNC3886具中國背景,已多次利用漏洞滲透VPN與路由器等設備發動攻擊

2025-07-23

| BladedFeline | 伊朗 | APT | 後門程式 | Exchange

伊朗駭客BladedFeline部署新型IIS與Exchange後門,滲透中東多地區政府

ESET發現伊朗關聯駭客BladedFeline,自2017年起滲透中東國家政府與產業,部署多種後門於IIS及Exchange環境竊取敏感資訊

2025-07-08

| Kimsuky | GitHub | Dropbox | XenoRAT | 韓國 | APT

北韓駭客組織Kimsuky濫用GitHub、Dropbox服務,對韓國發動APT攻擊

Kimsuky濫用GitHub與Dropbox,針對韓國發動魚叉式APT攻擊,植入XenoRAT遠端遙控木馬,利用合法雲端平臺隱匿行蹤並竊取機敏資料

2025-06-24

| 卡巴斯基 | Careto | 西班牙政府 | 國家級駭客 | APT

研究人員相信Careto駭客組織背後是西班牙政府

Techcrunch報導引用資安業者卡巴斯基前員工的說法,指出11年前被卡巴斯基發現的神祕駭客組織Careto(西語的面具),背後主使者其實是西班牙政府

2025-05-27

| google | Mandiant | APT | China Threat | Zero Day

Google調查專家:中國網攻威脅達到空前高峰

近年來中國對臺網路攻擊力道不僅未減,更持續將攻擊目標擴及全球多國政府與民間企業。在美國RSAC 2025資安會議期間,Google在一場針對媒體的資安情資分享會上,將所有討論焦點都放在中國與北韓問題上,而絲毫未提蘇俄與伊朗,就充分顯現中國威脅已成為全球資安最重大的課題。

2025-05-07

| TeamT5 | 安洵 | i-Soon | APT | 杜浦數位安全 | 李庭閣

全球資安新戰場:TeamT5解析2024年中國APT攻擊態樣與假訊息潮流

2024年資安威脅持續升級,中國APT活動顯著增加,目標從政府與大型企業擴展至中小型企業,並逐漸商業化,結合AI與邊緣裝置漏洞實施精準攻擊;而許多中國駭客更面臨經濟壓力下,開始轉向黑色產業,臺灣面對的資安挑戰亟需企業與政府協力應對。

2024-12-23

| Group-IB | APT | Dark Pink | 軍方 | 政府

Group-IB揭露由Dark Pink駭客組織發起,鎖定亞太軍事與政府單位的APT攻擊

Dark Pink是Group-IB新發現的駭客組織,運用自己開發的多個惡意軟體,向亞太與歐洲軍事、政府單位發動APT攻擊,研究人員認為攻擊目的與間諜活動有關

2023-01-12

| TeamT5 | APT | 阿米巴 | AMOEBA | 畫皮 | Hupai | Cobalt Strike | PlugX | ShadowPad

2022年TeamT5臺灣APT攻擊研究出爐:觀察109起APT攻擊行動,26個受駭單位

臺灣受駭單位以政府軍方和資服業者 阿米巴和畫皮為主要攻擊組織

2022-12-16

| 國家駭客組織 | Exchange Server | ToddyCat | APT | ProxyLogon漏洞

國家駭客攻擊Exchange Server漏洞,臺灣、越南用戶受害

卡巴斯基發現自2020年底開始,名為ToddyCat的駭客組織開始攻擊歐洲及亞洲地區Exchange Server用戶,專門鎖定政府、軍事單位和軍方外包商

2022-06-22

| APT | 中國駭客集團 | Antlion | 臺灣 | 金融 | 製造 | xPack | 後門程式

中國駭客集團以xPack後門鎖定臺灣金融與製造業

博通旗下資安部門Symantec偵測到中國駭客集團Antlion在2020年底對臺攻擊行動,利用xPack後門程式等工具,成功潛伏在某家金融業者系統長達250天以竊取機密

2022-02-04

| 資安 | UEFI | 韌體 | APT | APT28 | APT41 | 俄羅斯駭客 | 中國駭客 | MoonBounce | Bootkit

第三款UEFI惡意程式MoonBounce現身,格式化硬碟或重灌系統都拿它沒輒

Bootkit指的是在系統啟動之際就植入的惡意程式,一旦UEFI被植入Bootkit,不僅難以偵測,就算重新安裝作業系統或重新格式化硬碟,也都無法移除,卡巴斯基推測近期曝光的新型UEFI Bootkit「MoonBounce」是由中國駭客集團APT41所部署,以進行持續性的間諜行動

2022-01-24

| 供應鏈攻擊 | APT | NoxPlayer | OwlProxy

是誰發動夜神模擬器供應鏈攻擊?ESET揭露幕後的駭客組織身分

針對鎖定知名Android模擬器夜神模擬器(NoxPlayer)的供應鏈攻擊行動,ESET揭露他們最新的調查結果,並指出發動攻擊的駭客組織名為Gelsemium,該組織也可能曾使用OwlProxy和Chrommme等惡意軟體

2021-06-21