Киберармията на китайския режим е провела средно 2,63 милиона кибератаки дневно срещу критична инфраструктура на Тайван през 2025 г. – ръст от 6% спрямо предходната година, според доклад, публикуван от Тайванското бюро за национална сигурност (НБС) на 5 януари.
„Тази тенденция показва планиран опит от страна на Китай за цялостно компрометиране на критичната инфраструктура на Тайван и за нарушаване или парализиране на правителствените и обществените функции“, се казва в доклада.
„Действията на Китай съответстват на стратегическата му нужда да прилага хибридни заплахи срещу Тайван както в мирно, така и във военно време.“
НБС съобщи, че ежедневните кибератаки достигнаха средно 2,46 млн. през 2024 г., което е двойно увеличение спрямо 1,23 млн. през 2023 г.
Резултатите отразяват нарастващата кампания на китайския режим срещу Тайван през последните години. Тя е част от по-широките усилия за подкопаване на гражданското общество и демократичните институции на острова. Кибернетичните атаки се съчетават с операции за влияние и военни учения, цялящи оказване на натиск над Тайпе и контрол над общественото мнение на острова.
Енергетиката, спешните служби и болниците са били най-атакуваните сектори в критичната инфраструктура на Тайван през 2025 г. Енергийният сектор отчете 1000% увеличение спрямо 2024 г., според доклада.
В енергетиката китайските хакери са атакували държавни и частни компании в областта на петрола, електроенергията и природния газ. Използвали са и внедряване на зловредни програми по време на актуализиране на различни софтуери.
НБС посочи, че Пекин се стреми да разбере как тези енергийни компании функционират, набавят ресурси и управляват резервните си системи.
Китайски хакери са използвали програми за изнудване, за да компрометират болнични системи и да откраднат информация за пациенти и данни от здравни изследвания. Според бюрото хакерите са продали и откраднали информация в „тъмната мрежа“ „поне 20 пъти през 2025 г.“.
Други сектори, които са станали обект на китайските кибератаки, включват администрацията и агенциите, комуникациите и предаването на данни, транспорта, водните ресурси, финансите, научните и индустриалните паркове и хранително-вкусовата промишленост.
Китайските хакери са изпращали имейли със зловредни програми в прикачените файлове до правителствени ведомства. Целта е била да си осигурят достъп до системите и да откраднат информация.
„Действията на Китай целят събирането на разузнавателна информация за правителството на Тайван и подкопаването на общественото доверие в правителствените възможности за киберсигурност“, заяви бюрото.
От Пекин са провели кибератаки срещу полупроводниковата и военната промишленост на Тайван в опит да подкрепи „независимостта си в технологиите и икономическото развитие“, съобщи бюрото.
Като цяло китайските хакери използваха четири основни тактики: използване на уязвимости в хардуера и софтуера, разпределени атаки за отказ на услуга (DDoS), социално инженерство и атаки по веригата на доставки.
Атаките, използващи уязвимости в хардуера и софтуера, представляваха 57% от всички хакерски тактики, следвани от DDoS атаките с 21%, социалното инженерство с 18% и атаките по веригата на доставки с 4%, съобщи бюрото.
При DDoS атаките китайските хакери са се стремяли да „забавят или парализират услугите на критичната инфраструктура и по този начин да повлияят на ежедневието на тайванците“, посочва докладът.
Атаките чрез социално инженерство включваха фишинг имейли и техниката ClickFix. Тя създава фалшиви съобщения за грешки или фиктивни изисквания за актуализация, за да подмами потребителите да активират вградени зловредни програми, отбеляза НБС.
Относно атаките по веригата на доставки, докладът посочва, че китайските хакери са се опитвали да проникнат в мрежите на доставчиците на критична инфраструктура, за да внедрят и разпространят зловредни програми.
Водещите китайски хакерски групи, които се насочиха към Тайван през 2025 г., бяха BlackTech, Flax Typhoon, Mustang Panda, APT41 и UNC3886, според доклада.
В Съединените щати свързаните с Китай хакерски групи Volt Typhoon и Flax Typhoon се насочиха към критичната инфраструктура на САЩ. Друга група, наречена Salt Typhoon, атакува американските телекомуникационни мрежи.
През 2020 г. Министерството на правосъдието на САЩ повдигна обвинения срещу петима китайски граждани – всички членове на APT41. Те бяха обвинени в кражба на търговски тайни и поверителна информация от повече от 100 компании и организации по света. ФБР включи петимата обвиняеми в своя списък на най-издирваните лица.
Докладът посочва, че през 2025 г. НБС установи сътрудничество в областта на киберсигурността с повече от 30 държави.
„Чрез диалози за информационна сигурност и технически конференции НБС се стреми да получава навременна разузнавателна информация за моделите на атаки на китайската киберармия“, заявява бюрото. То призовава „всички граждани да повишат осведомеността си за киберсигурността и да останат бдителни срещу киберзаплахите от страна на Китай“.
















