到府組裝客製木馬:俄駭客用中國 AI,遠端生成惡意程式碼攻擊烏克蘭國防部
文/張仁瑋
在經典港片《賭神二》,反派角色仇笑痴攜帶一把能逃避金屬探測器的象牙手槍,走進黑白兩道都要安檢的賭場。這類「道高一尺,魔高一丈」的欺騙、偽裝、隱秘配送,其實也是近年「數位戰爭」的常態。而在語言模型的加持下,惡意軟體的變形能力已提升到全新層次,傳統的防火牆與安檢機制,正如同面對象牙手槍的金屬探測器,防不勝防。
2025 年夏季,當世界仍在熱議 OpenAI 釋出的 gpt-oss 、期待 GPT-5 更強的能力。一場發生在烏克蘭的網路攻擊,則展現了數位戰爭的新趨勢:由人工智慧驅動、更隱密、彈性的攻擊手法。
▌學會「思考」的惡意軟體:
這次攻擊的核心,是一款被烏克蘭的數位緊急應變團隊(CERT-UA)命名為「LameHug」的惡意軟體,它的目標是烏克蘭國防與安全部門。攻擊者透過冒充政府官員的釣魚郵件,誘騙受害者打開一個偽裝成業務相關 PDF 文件的惡意程式。程式植入受害者的裝置後,LameHug 的任務是竊取電腦中的硬體資訊、系統設定、網路設定、使用者帳號,並地毯式搜索硬碟中的各式文件檔案,打包後送回攻擊者手中。
儘管同是竊資攻擊常見的目標與流程,但這次手法的創新之處不在意圖,而在於「如何」竊取。
傳統的惡意軟體,其攻擊指令寫死在程式當中,像一個只會固定命令的機器人,需按照計劃步步執行。但 LameHug 不同,它透過 API 遠端連接到知名雲端語言模型平台 Hugging Face,使用阿里巴巴開發的開源模型「Qwen 2.5-Coder-32B-Instruct」。這一環節同時也利用了雲端模型平台的信用,惡意程式發送看似普通使用者呼叫線上語言模型服務的正常流量,掩蓋攻擊的痕跡。
攻擊者不再需要預先寫好每一行指令,只需要用「自然語言」下達目標,例如:「列出收集電腦資訊、硬體資訊、網路設定的指令,並將執行結果存成文字檔、傳送到指定伺服器」。AI 模型會即時生成對應的系統指令碼,現場搭建工具給惡意軟體執行。
經由語言模型協助,惡意軟體變得「活」了起來,不用再擔心計劃趕不上變化。它能根據現場觀察到的軟硬體條件、網路設定,動態生成攻擊代碼,大幅提高了攻擊的靈活性與隱蔽性。依賴靜態特徵碼掃描的傳統防毒軟體,此時形同虛設。
▌墮入黑暗面的 AI Agent?
當前科技業熱議的「AI Agent」(AI代理)概念,其目的是理解使用者的模糊敘述、複雜目標,並自主觀察系統環境、手邊的工具,規劃、執行一系列步驟來達成目標。 chatGPT 就已經正式實裝這類 Agent 功能(官方命名為「智慧體」),令使用者可以將電腦交由機器人代為操作。雖然仍需人類下達指令,但它已打通「理解自然語言目標」、「因地制宜生成可執行程式碼」兩個關鍵步驟的橋樑,讓語言模型超越聊天介面限制,開始運用身邊的工具。
LameHug 的運作模式,其實與 AI Agent 相仿,未來這類惡意 AI Agent 可能僅需一個模糊的目標,如「癱瘓金融系統」或「竊取半導體設計圖」,它就能夠自主分析目標網路環境、尋找漏洞、生成客製化攻擊工具、橫向移動、清除痕跡,整個過程無需仰賴精心策劃、管理。
過去存在於科幻小說或動漫作品中的情節,或許正在現實生活逐步成真:不受控制的電腦病毒,可以自主採取多樣的攻擊行動,而且四處流竄難以追緝。
▌俄羅斯的數位戰爭代理人「APT28」
CERT-UA 以中等信度,將此次攻擊歸因於俄羅斯的國家級駭客組織「 APT28 」(又稱「奇幻熊」Fancy Bear、Sofacy)。這個組織早已惡名昭彰,被視為克里姆林宮執行地緣政治意志的數位鐵拳。耶魯大學網路安全實驗室的主任 Scott J. Shapiro 也撰寫過專書《奇幻熊在網路釣魚》介紹釣魚攻擊的氾濫問題。
從 2016 年干預美國總統大選的民主黨全國委員會(DNC)案件,或長期滲透德國國會、攻擊世界反禁藥組織,再到長期針對烏克蘭、北約成員國的網路偵察與破壞。APT28 的每次行動,都與俄羅斯的戰略利益緊密相連。他們是將網路攻擊融入混合戰的先驅之一,而 LameHug 則顯示這支網路軍隊積極使用 AI 的新嘗試。
相伴著同樣懷有領土野心、且將網路戰作為混合戰手段的威權鄰國,烏克蘭與台灣在地緣政治的相似境遇,近年成為世界矚目的焦點。俄羅斯曾對烏克蘭採取過的攻擊手法,從竊取關鍵情報、催動社會極化與混亂、削弱政府公信力、癱瘓關鍵基礎設施,都是中國能學習並用於台灣的技術試驗。
何況, LameHug 正是應用了科技巨頭阿里巴巴所訓練的 Qwen 系列開源模型,產生創新的攻擊手法。證明相關技術條件在中國早已成熟,不僅能精緻地理解中文指令、中文環境,更不需仰賴 OpenAI 這類受到美國監管的廠商。換句話說,這是以中國為前沿發生的技術擴散,且不受到西方國家的供應鏈箝制。
可以假設,中國的國家級駭客組織如 APT27 、APT41 這類擅長滲透目標對象機敏資料的團隊,早已具備與 LameHug 攻擊相同的能力,甚至能夠基於活絡的語言模型市場,開發更先進的攻擊工具,投放到目標對象的設施環境。台灣的政府機關、關鍵基礎設施(電力、水利、金融、通訊)以及全球賴以維生的半導體產業鏈,都是重要的竊資或打擊目標。LameHug 這類部署後可因地制宜、規避偵測的工具,其穿透力可遠超以往案例。
▌防禦措施回歸基本功
然而,看似高明的 AI 攻擊,使用者並非束手無策。事實上,LameHug 的初始感染途徑依然是釣魚信件,與所有的詐騙事件相同,製造情境令使用者誤以為「這件事情又急又重要」之後,成功誘導受害者操作。無論防火牆、防毒軟體的端點監控多麽細緻,使用者的疏漏,向來凸顯了「人」依然是資安鏈中最重要的一環
若在工作環境,首先還是確保團隊成員都能自行檢查釣魚信件,對所有郵件抱持懷疑。即使寄件者看似是認識的同事或朋友,也需確認是否包含可疑跡象。例如釣魚攻擊經常要求點擊連結跳到其它網站後輸入資訊,或提示重要資訊在附件當中。這時請務必透過其它管道(如電話、即時通訊軟體)向寄件者本人確認該連結或附件的必要性。
另外,所有人都應該建立觀念:攻擊者常將惡意程式偽裝成「AI 圖片生成」、「免費語音辨識」等熱門工具,或是標榜「破解版」、「免費」軟體,如印度曾發生過使用者下載破解版的影片剪輯軟體「剪映」 (Capcut),而成為受害者的事故。
除了提防那些標榜免費、有趣的軟體之外,帳號與系統安全也是基本功:在所有支援的服務上啟用多因素認證(MFA),這能大幅降低帳號密碼遺失後,被盜用的可能性。並保持手機、電腦的系統更新,包含作業系統、瀏覽器或防毒軟體,定期檢查更新才能修補已知漏洞。
LameHug 問世,宣告網路攻防的賽局正持續演化。身處地緣政治牌桌的台灣必須提防對手出老千,沒有輕忽資訊安全的餘裕。從國防戰略、企業規範,到每一位公民的日常使用習慣,都必須認識到 AI 驅動的新常態威脅,做出調整與準備。
實質的數位疆界,已經由 AI 武器與系統的攻擊技術、防禦韌性來定義。
作者簡介:
張仁瑋
國立清華大學社會學研究所博士班,在科技、民主與社會研究中心兼職研究員。專注於養貓。