Trace Id is missing

相同目標,但採用新劇本:東亞威脅行為者採用的獨特方法

海軍艦艇的抽象插圖,在粉紅色背景上帶有圖形紅色圓圈和黑色網格元素。

自 2023 年 6 月以來,Microsoft 觀察到來自中國和北韓的幾個值得注意的網路和影響力趨勢,這些趨勢不僅表明對熟悉的目標加倍努力,而且還試圖使用更複雜的影響力技術來實現他們的目標。

在過去七個月中,中國網路行為者廣泛地選擇了三個目標區域:

  • 一組中國行為者廣泛地針對南太平洋島國進行攻擊。
  • 第二組中國的活動延續對南海地區對手的網路攻擊。
  • 同時,第三組中國行為者入侵了美國的國防工業基礎。

中國的影響力行為者並沒有擴大目標的地理範圍,而是磨練技術並嘗試新媒體。中國的影響力活動持續改善生成式 AI 或增強式 AI 的內容。這些活動背後的影響力行為者已經表現出樂於擴大有利於戰略情勢的生成式 AI 媒體,並建立自己的影片、迷因和音訊內容。這種敘事策略已用於煽動美國內部分裂和加劇亞太地區 (包括臺灣、日本和韓國) 裂㾗的活動中。這些活動實現了不同程度的共鳴,針對一致的受眾利用許多方法促使他們參與。

北韓網路行為者因為過去一年中增加軟體供應鏈的攻擊和加密貨幣搶劫案成為頭條新聞。研究朝鮮半島的研究人員對於戰略性魚叉式網路釣魚活動仍然持續觀察中,但北韓的威脅行為者似乎更常利用合法軟體來危害更多的受害者。

Gingham Typhoon 以南太平洋島嶼的政府、IT 和跨國單位為目標

2023 年夏天,Microsoft 威脅情報觀察到中國間諜組織 Gingham Typhoon 的廣泛活動,幾乎針對每個南太平洋島嶼國家/地區。Gingham Typhoon 是這個地區最活躍的行為者,透過複雜的網路釣魚活動攻擊國際組織、政府單位和 IT 部門。受害者還包括對中國政府直言不諱的批評者。

最近有些中國外交盟友成為 Gingham Typhoon 活動的受害者,包括政府行政辦公室、貿易相關部門、網際網路服務提供者以及交通運輸機構。

該地區的地緣政治和外交競爭加劇可能是這些進攻性網路活動的動機。中國尋求與南太平洋島國建立戰略夥伴關係,以擴大經濟聯繫 並促成外交和安全協議。中國在這個地區的網路間諜活動也跟隨著經濟夥伴策略。

例如,中國行為者大規模針對巴布亞紐幾內亞的跨國組織,巴布亞紐幾內亞是長期的外交夥伴,正受益於多個「一帶一路」倡議 (BRI) 專案,包括建構一條連接巴布亞紐幾內亞政府大樓和首都/首要城市重要道路的主要高速公路。1

地圖顯示太平洋島國成為針對性網路威脅的頻率 (圓圈較大)
圖 1:2023 年 6 月至 2024 年 1 月觀測到的 Gingham Typhoon 事件。這項活動突顯了他們對南太平洋島國的持續關注。然而,大部分目標一直在進行,反映出多年來對該地區的關注。符號系統的地理位置和直徑具有代表性。

在西方軍事演習中,中國威脅行為者保持關注南海

以中國為基地的威脅行為者,繼續針對與中國在南海及周邊地區的經濟和軍事利益相關單位為目標。這些行為者投機取巧地入侵了東南亞國協 (東盟) 的政府和電信受害者。中國政府附屬網路行為者,似乎對於美國在該地區進行的眾多軍事演習有關的目標特別感興趣。2023 年 6 月,總部設在中國的國家/地區級活動組織 Raspberry Typhoon,在印尼、中國和美國罕見的多邊海軍演習前的幾周裡,成功地瞄準了印尼的軍事和行政單位以及馬來西亞的海上系統。

同樣地,與美菲軍事演習有關的單位也成為另一個中國網路行為者 Flax Typhoon 的攻擊目標。與此同時,Granite Typhoon 是另一個中國威脅行為者,主要是入侵了該地區的電信單位,受害者遍及印尼、馬來西亞、菲律賓、柬埔寨和臺灣。

Microsoft 發表關於 Flax Typhoon的部落格以來,Microsoft 在 2023 年初秋和冬季期間,在菲律賓、香港、印度和美國觀察到了 Flax Typhoon 的新目標。2 這個行為者還經常攻擊電信部門,經常導致許多下游受到影響。

地圖顯示亞洲最有針對性地區的 Microsoft 威脅情報資料。
圖 2:針對南海或其周邊國家/地區的 Flax Typhoon、Granite Typhoon 或 Raspberry Typhoon 等受觀察事件。符號系統的地理位置和直徑具有代表性。

Nylon Typhoon 入侵全球外交單位

總部位於中國的威脅行為者 Nylon Typhoon,持續地長期針對世界各國外交事務單位為目標。2023 年 6 月至 12 月期間,Microsoft 在巴西、瓜地馬拉、哥斯大黎加和秘魯等南美洲的政府單位觀測到 Nylon Typhoon。在歐洲也觀察到了威脅行為者,入侵了葡萄牙、法國、西班牙、義大利和英國的政府單位。雖然大多數在歐洲的目標是政府單位,但一些 IT 公司也受到了入侵。這些行動的目標是收集情報。

中國威脅組織以美國的軍事單位和重要基礎結構為目標

最後,Storm-0062 在 2023 年秋冬期間活動激增。這些活動大部分入侵了美國國防相關政府單位,包括圍繞在為美國重大國家安全提供技術的航空航太、國防和自然資源的工程服務承包商。此外,Storm-0062 多次以 美國的軍事單位為目標,然而,目前尚不清楚該組織企圖入侵的行動是否成功。

美國國防產業基地也仍是 Volt Typhoon 的持續目標。2023 年 5 月,Microsoft 針對美國重要基礎結構組織的攻擊歸責於總部位於中國且獲得政府支持的行為者 Volt Typhoon。Volt Typhoon 透過離地攻擊技術和實際進行攻擊活動進入了組織的網路。3 這些策略使得 Volt Typhoon 能夠秘密地維持對目標網路的未經授權存取。2023 年 6 月到 2023 年 12 月期間,Volt Typhoon 持續以重要基礎結構為目標,但也透過入侵美國各地的小型辦公室和家庭辦公室 (SOHO) 裝置來擴展資源。

在 2023 年 9 月的報告中,我們詳細介紹了中國影響力作戰 (IO) 資源開始使用生成式 AI 建立具時尚迷人視覺效果的內容。整個夏天,Microsoft 威脅情報部門持續發現針對美國的 AI 生成的迷因,這些迷因跨大了國內爭議問題並批評了現任政府。與中國有聯繫的 IO 行為者持續使用增強式 AI 和生成式 AI 媒體 (以下簡稱「AI 內容」) 進行影響力活動,數量和頻率在整年當中不斷增加。

AI 激增 (但未能動搖)

這些使用 AI 內容的行為者中,最多產的是Storm-1376,這是 Microsoft 對與中國共產黨 (CCP) 有聯繫行為者的稱呼,他們通常被稱為 Spamouflage 或 Dragonbridge。到了冬天,其他與中共有聯繫的行為者開始使用更廣泛的 AI 內容來增強線上影響力作戰。這包括在 1 月 13 日總統和立法委員選舉之前,針對臺灣政治人物為主角的內容有顯著的增加。這是 Microsoft 威脅情報首次目睹國家/地區行為者使用 AI 內容試圖影響外國選舉。

AI 生成的音訊:在台灣選舉日,Storm-1376 發佈了疑似 AI 生成的富士康老闆郭台銘的音訊片段,他是臺灣總統競選中的獨立候選人,他在 2023 年 11 月已退出選舉。錄音中郭台銘的聲音表示支持總統競選中的另一位候選人。郭台銘在錄音中的聲音很可能是 AI 生成的,因為郭台銘沒有發表相同的聲明。YouTube 在內容觸達大量使用者之前迅速採取了行動。這些影片是網路上流傳郭台銘支持同一位候選人假信件後的幾天內發佈的。臺灣主要的事實核查機構揭穿了這封信件內容。郭台銘的競選團隊還表示這封信不是真實的,他們表示將採取法律行動。4 郭台銘沒有在競選中正式支持任何總統候選人。
一名身著正裝的男子在講台上講話,前景是中文文字和音訊波形圖。
圖 3:Storm-1376 發布的影片使用 AI 生成的郭台銘錄音,讓他聽似支持另一位候選人。
AI 生成的主播:由第三方科技公司使用中國科技公司字節跳動的 CapCut 工具生成的 AI 新聞主播,出現在各種臺灣官員在場的活動中,5 以及關於緬甸的資訊。至少從 2023 年 2 月開始,Storm-1376 就已開始使用這種 AI 生成的新聞主播,6但最近幾個月,以這些主播為主角的內容有所增加。
軍用車輛的拼貼
圖 4:Storm-1376 發布了國語和英語影片,聲稱美國和印度應對緬甸的騷亂負責。其中一些影片使用了相同的 AI 生成的主播。
AI 增強的影片:正如加拿大政府和其他研究人員所披露的那樣,AI 增強的影片中使用了加拿大藉持不同政見中國人的肖像,出現在加拿大國會議員的競選活動中。7 這些影片只是多個平台活動的一部分,其中包括在他們的社交媒體帳戶上騷擾加拿大政客,錯誤地描繪了持不同政見者針對加拿大政府的煽動性言論。類似的 AI 增強影片也曾被用來對付這位持不同政見者。
一位坐在桌前的人
圖 5:AI 支援的深度偽造影片顯示持不同政見者以貶低宗教的方式發表言論。雖然使用與加拿大競選活動類似的策略,但這些影片在內容上似乎無關。
AI 生成的迷因:Storm-1376 在 12 月宣傳了當時臺灣民進黨 (DPP) 總統候選人賴清德的生成式 AI 迷因圖系列,並以倒數計時為主題,指出「X 天」讓民進黨下臺。
兩個並排影像的圖形,一個是帶有紅色 x 的圖形,另一個是沒有標記的相同圖形,
圖 6:AI 生成的表情包指責民進黨總統候選人賴清德挪用臺灣前瞻基礎建設發展計畫的資金。這些表情包的特色是簡體字 (在中國使用,並非在臺灣使用),並且是每天顯示「倒數計時讓民進黨下台」系列的一部分。
時間表資訊圖表顯示了 AI 生成的內容對 2023 年 12 月至 2024 年 1 月台灣選舉的影響。
圖 7:台灣 2024 年 1 月總統和國會選舉前夕出現的 AI 生成和 AI 增強內容的時間表。Storm-1376 強化了其中一些內容,並負責在兩個活動中製作內容。

Storm-1376 持續發起反應性訊息,有時帶有陰謀論

Storm-1376 是影響力作戰遍及 175 個網站和 58 種語言的行為者,持續頻繁地圍繞在備受矚目的地緣政治事件,即時發起反應性資訊並加以傳遞,特別是那些對美國不利或促進中共在亞太地區有益的事件。自從我們 2023 年 9 月上一份報告以來,這些活動在幾個重要方面發生了變化,包括結合 AI 生成的相片來誤導受眾和煽動陰謀論內容,尤其是針對美國政府,以及針對韓國等新群眾的當地語系化的內容。

1. 聲稱是美國政府的「氣象戰」引發了夏威夷山火

2023 年 8 月,隨著山火在夏威夷茂宜島西北海岸肆虐,Storm-1376 抓住機會在多個社交媒體平臺上散播陰謀論。這些文章聲稱美國政府故意放火以測試軍用級的「氣象戰」。除了在數十個 網站和平臺上以至少 31 種語言發佈文章外,Storm-1376 還使用了 AI 生成的燃燒沿海道路和住宅的圖像,使內容更加引人注目。8

戲劇性火災場景上有「虛假」戳記的合成影像。
圖 8:Storm-1376 在野火爆發幾天內就發布了陰謀式內容,聲稱該火災是美國政府測試「氣象武器」的結果。這些貼文經常附有 AI 生成的大規模火災照片。

2. 加劇對日本處理核廢水的憤怒

2023 年 8 月 24 日,日本向太平洋排放經處理的放射性廢水後,Storm-1376 發起了大規模的挑釁性傳訊活動來批評日本政府。9 Storm-1376 散佈的內容使人們對國際原子能機構 (IAEA)) 的科學評估產生了懷疑,即使處置是安全的。Storm-1376 在社交媒體平臺上以多種語言 (包括日語、韓語和英語) 不分青紅皂白地散發訊息。一些內容甚至指責美國故意毒害其他國家/地區以維持「水霸權」。這些活動中使用的內容帶有 AI 生成的標誌。

在某些情況下,Storm-1376 回收了中國宣傳生態系統中其他行為者的內容,包括中國官方媒體 附屬的社交媒體影響者。10 屬於 Storm-1376 的影響者和群組上傳了三個相同的影片,批評福島排放廢水。整個 2023 年,來自不同行為者的文章似乎步調一致地使用相同內容 (可能表明傳訊內容、協調或方向) 的情況有所增加。

具有諷刺人物插圖及描繪哥吉拉影片螢幕擷取畫面的合成影像,以及社交媒體貼文
圖 9:中國秘密的 IO 資產 (左) 和中國政府官員 (中) 批評福島廢水處理的 AI 生成式迷因和影像。中國國有媒體所屬的影響者也放大了對政府處置持批評態度的一致訊息 (右)。

3. 在韓國挑撥離間

同樣與福島廢水排放有關,Storm-1376 齊心協力以韓國為目標,當地語系化內容擴大了該國發生的抗議活動,以及批評日本政府的內容。這個活動包括在多個平臺和網站上發佈的數百篇韓文貼文,包括 Kakao Story、Tistory 和 Velog.io 等韓國社交媒體網站。11

作為這項有針對性活動的一部分,Storm-1376 積極擴大了共同民主黨領導人和落選的 2022 年總統候選人李在明 (이재명) 的評論和行動。李批評日本此舉是「污染水恐怖」,無異於「第二次太平洋戰爭」。他還指責韓國現任政府 是日本決策的「背後支持的幫兇」,並發起了持續 24 天的絕食抗議。12

四格連環漫畫,講述環境污染及其對海洋生物的影響。
圖 10:來自韓國部落格平台 Tistory 的韓語迷因放大了有關福島廢水處理的分歧。

4. 肯塔基州脫軌事件

2023 年 11 月感恩節假期期間,一列載有熔融硫磺的火車在肯塔基州羅克卡斯爾郡脫軌。脫軌事件發生約一周後,Storm-1376 在社交媒體上發起了宣傳活動,擴大了脫軌事件,傳播反美國政府的陰謀論,並凸顯美國選民間的政治分歧,助長對美國政府的不信任與不再抱持希望。Storm-1376 慫恿觀眾思考美國政府可能造成脫軌,以及可能「故意隱瞞某些實情」。13 甚至有些訊息將脫軌比作 9/11 和珍珠港掩蓋陰謀論。14

中國 IO 分身尋求對美國政治話題的看法

在 2023 年 9 月的報告中,我們強調了中共附屬社交媒體帳戶開始冒充美國選民的狀況,還冒充不同政治派別的美國人並回應真實用戶的評論。15 這些成果是對中國 IO 影響 2022 年美國期中選舉的首次觀察。

根據 Microsoft 威脅分析中心 (MTAC) 的觀察,我們以中等信賴度的評估,由 CCP 營運的分身帳戶略有增加並穩定成長。在 X (前身為 Twitter) 上,這些帳戶早在 2012 年或 2013 年建立,但直到 2023 年初才開始以當前角色發佈貼文,表明這些帳戶是最近收購或被重新利用。這些分身發佈了原始的影片、迷因圖和訊息圖表,也發佈了其他知名政治帳戶的回收內容。這些帳戶幾乎只發佈有關美國國內問題的貼文,從美國的毒品使用、移民政策和種族緊張局勢,但偶爾也會評論中國感興趣的話題,例如福島廢水排放或中國持不同政見者。

具有文字戰爭和衝突、毒品問題及種族關係等的電腦螢幕擷取畫面。
圖 11:在整個夏季和秋季,中國分身帳號和角色在討論美國政治問題和時事時,時常在其貼文中使用引人入勝的視覺效果;有時會透過生成式 AI 來增強。
除了出於政治動機的資訊圖表或影片外,這些帳戶還經常詢問粉絲是否同意他們設定的主題。其中一些帳戶發佈了關於各種總統候選人的資訊,然後要求粉絲評論是否支持這些人。這種策略可能是為了尋求進一步的接觸,或者可能是為了深入了解美國人對美國政治的見解。更多 類似的帳戶可能會持續運作,以增加美國境內關鍵投票人口統計資料的情報收集。
分割畫面影像比較:左邊是一架軍用飛機從航空母艦上起飛,右邊是一群人坐在障礙物後面
圖 12:中國分身帳號在 X 上徵求其他使用者對政治話題的意見

2023年,北韓網路威脅行為者竊取了數億美元的加密貨幣,攻擊軟體供應鏈,並以他們認為的國家安全對手為目標。他們的行動為北韓政府創造收入 (尤其是其武器計畫),並收集關於美國、韓國和日本的情報。16

顯示網路威脅最常受針對的部門和國家/地區的資訊圖表。
圖 13:根據 Microsoft 威脅情報國家/地區通知資料,2023 年 6 月至 2024 年 1 月最受北韓攻擊的部門和國家/地區。

北韓網路行為者掠奪了破紀錄數量的加密貨幣,為國家創造收入。

聯合國估計,自 2017 年以來,北韓網路行為者已經竊取了超過 30 億美元的加密貨幣。17 僅在 2023 年,就發生了總金額在 6 億美元至 10 億美元之間的搶劫案。據報導,這些被盜的金額為該國一半以上的核子計畫和導彈計畫提供了資金,使北韓得以在制裁下進行武器擴張和試驗。18 北韓在過去一年中進行了多次導彈試驗和軍事演習,甚至在 2023 年 11 月 21 日成功將一枚軍事偵察衛星送入太空。19

自 2023 年 6 月以來,Microsoft 追蹤的三個威脅行為者 Jade Sleet、Sapphire Sleet 和 Citrine Sleet,他們以加密貨幣為關注目標。Jade Sleet 進行大型加密貨幣搶劫,而 Sapphire Sleet 進行規模較小但更頻繁的加密貨幣盜竊行動。Microsoft 將 2023 年 6 月初一起至少 3,500 萬美元的盜竊案歸責於 Jade Sleet,受害者是一家總部位於愛沙尼亞的加密貨幣公司。一個月後,Microsoft 再將新加坡加密貨幣平台超過 1.25 億美元的搶劫案歸責於 Jade Sleet。Jade Sleet 於 2023 年 8 月開始入侵線上加密貨幣賭場。

Sapphire Sleet 持續入侵眾多員工的單位,包括加密貨幣、風險投資和其他金融機構的高階主管和開發人員。Sapphire Sleet 還開發了新技術,例如發送包含攻擊者網域連結的偽虛擬會議邀請和虛假求職網站的註冊連結。繼 2023 年 3 月的 3CX 供應鏈攻擊之後,Citrine Sleet 入侵了一家位於土耳其加密貨幣和數位資產公司的下游夥伴。受害者託管了與供應鏈入侵相關的 3CX 應用程式,但卻是易受攻擊版本。

北韓網路行為者透過魚叉式網路釣魚和軟體供應鏈攻擊,讓 IT 部門受到威脅

北韓威脅行為者還對 IT 公司進行了軟體供應鏈攻擊,藉此接觸了下游客戶。Jade Sleet 在針對加密貨幣和技術組織的員工進行社交工程魚叉式網路釣魚的活動中,使用了 GitHub 存放庫和已武裝的 NPM 封裝。20 攻擊者冒充開發人員或招聘人員,邀請目標在 GitHub 存效庫上進行共同作業,並說服他們複製並執行其中包含惡意 NPM 封裝的內容。Diamond Sleet 於 2023 年 8 月對一家德國 IT 公司進行了供應鏈入侵,並於 2023 年 11 月透過一家臺灣 IT 公司已武裝的應用程式針對供應鏈進行攻擊。Diamond Sleet 和 Onyx Sleet 同時於 2023 年 10 月利用了 TeamCity CVE-2023- 42793 弱點,攻擊者可利用該弱點執行遠端代碼攻擊並獲取伺服器的管理控制權。Diamond Sleet 使用這種技術入侵了美國和歐洲國家 (包括英國、丹麥、愛爾蘭和德國) 各個行業的數百起受害者。Onyx Sleet 利用同樣的弱點入侵了至少 10 名受害者,包括澳大利亞的一家軟體供應商和挪威的一家政府機構,並使用入侵後的工具來執行額外的承載。

北韓的網路行為者以美國、韓國和他們盟國為目標

北韓威脅行為者繼續以他們認為的國家安全對手為目標。這種網路活動證實了北韓對抗美國、韓國和日本三邊聯盟的地緣政治目標。三國領導人在 2023 年 8 月的大衛營高峰會上鞏固了這個夥伴關係。21 Ruby Sleet 和 Onyx Sleet 持續以美國和韓國的航空航太和國防組織為目標。Emerald Sleet 持續針對政府、智庫/非政府組織、媒體和教育領域的外交官和朝鮮半島專家進行偵察和魚叉式網路釣魚活動攻擊。2023 年 6 月,Pearl Sleet 繼續針對接觸脫北者的韓國單位和專注北韓人權問題的活動人士展開行動。Microsoft 評估結果,這些活動背後的動機是收集情報。

北韓行為者在合法軟體中植入後門

北韓威脅行為者還利用合法軟體的後門,以及利用現有軟體中的弱點。在 2023 年上半年,Diamond Sleet 經常使用已武裝的 VNC 惡意軟體來入侵受害者。Diamond Sleet 還在 2023 年 7 月繼續使用已武裝的 PDF 閱讀器惡意軟體,Microsoft 威脅情報在 2022 年 9 月的一篇部落格文章中已分析了這些技術。22  Ruby Sleet 還可能在 2023 年 12 月使用了韓國電子文件程式的後門安裝程式。

北韓利用 AI 工具進行惡意網路活動

北韓威脅行為者正在適應 AI 時代。他們正學習使用由 AI 大型語言模型 (LLM) 提供支援的工具,以提高他們的行動效率和效果。例如,Microsoft 和 OpenAI 觀察到 Emerald Sleet 利用 LLM 來增強針對朝鮮半島專家的魚叉式網路釣魚活動。23  Emerald Sleet 使用 LLM 研究弱點,並對針對專注北韓的組織和專家進行偵察。Emerald Sleet 還使用 LLM 對技術問題進行疑難排解、執行基本的指令碼工作以及為魚叉式網路釣魚訊息起草內容。Microsoft 與 OpenAI 合作,停用與 Emerald Sleet 相關的帳戶和資產。

中國將於 10 月慶祝中華人民共和國成立 75 周年,北韓將繼續推進關鍵的先進武器計劃。與此同時,隨著印度、韓國和美國民眾將前往選舉站投下神聖的一票,我們可能會看到中國的網路和影響力行為者,在某種程度上還有北韓的網路行為者,都在努力瞄準這些選舉。

中國至少會建立和擴大 AI 生成的內容,以利於他們提升在這些矚目選舉中的地位。雖然這些內容對動搖觀眾的影響仍然很低,但中國繼續增強迷因、影片和音訊方面越來越多的實驗,並可能被證明有效。中國網路行為者長期以來一直對美國政治機構進行偵察,我們也準備看到有影響力的行為者與美國人的互動與接觸,並可能研究美國政治的觀點。

最後,隨著北韓開始實施新的政府政策並實施雄心勃勃的武器試驗計畫,我們可以預期加密貨幣搶劫和對國防部門供應鏈的攻擊日益複雜,既可以向該政權輸送資金,又可以促進新軍事能力的發展。

  1. [1]

    archive.is/0Vdez

  2. [4]
    錯誤】網傳「台灣阿銘的公開信」?集中投給特定陣營?非郭台銘發出」,2024 年 1 月 1 日,mygopen.com/2024/01/letter.html “【假借冠名】網傳「  
    台灣阿銘的公開信」?」,2024 年 1 月 11 日,tfc-taiwan.org.tw/articles/10143
  3. [7]

    「中國可能針對數十名加拿大議員進行虛假宣傳活動」,2023 年 10 月,

  4. [9]

    多個消息來源記錄了中國政府正在進行宣傳活動,目的是引起國際社會對日本處理 2011 年福島第一核電廠事故核廢水的憤怒,請參閱:中國的虛假資訊助長對福島核廢水排放的憤怒」,2023 年 8 月 31 日, 「日本成為中國宣傳和網路秘密活動的目標」,2023 年 6 月 8 日

  5. [11]

    web.archive.org/web/*/https:/gdfdhgkjhk.tistory.com/

  6. [13]

    archive.is/2pyle

相關文章

來自東亞數位威脅的廣度和有效性不斷增加

深入探討東亞威脅格局不斷變化的新興趨勢,中國同時在東亞開展廣泛的網路和影響力行動 (IO),而朝鮮網路威脅行為者則表現出日益成熟的能力。

來自信任經濟的餵養:社交工程欺詐

探索不斷演進的數位環境,信任既是一種貨幣,也是一種弱點。探索網路攻擊者最常使用的社交工程欺詐策略,並檢閱可以協助您識別和擺脫操縱人性的社交工程威脅策略。

伊朗增兵網路影響力作戰以支援哈馬斯

探索伊朗在以色列支援哈馬斯網路影響力作戰的詳細資訊。了解作業在戰爭不同階段的進展情況,並研究伊朗最青睞的四種關鍵影響戰術、技術和程式 (TTP)。

關注 Microsoft 安全性