
你是否還記得 2024 年那場突如其來的 DDoS 攻擊?當時,一個名為 NoName057(16) 的親俄駭客組織,短時間內癱瘓台灣多個重要政府與金融網站,引發社會廣泛關注。如今,一年過去,這個不斷挑釁台灣與西方盟國的組織,終於被國際聯手「出擊」──歐洲刑警組織(Europol)於 2025 年 7 月中旬發動代號為「Eastwood」的跨國行動,正式對其下重手!
國際聯手的「Eastwood 行動」:重創 DDoS 背後的操盤者
根據 Europol 發布的公告,本次「Eastwood 行動」由歐洲與北美共 12 國合作展開,針對 NoName057(16) 的攻擊基礎設施與成員進行打擊,成果如下:
- 超過 100 台用於發動 DDoS 的伺服器被查封
- 法國與西班牙共逮捕 2 名核心成員
- 7 國執行 24 次搜索行動,並傳喚 13 人接受調查
- 德國發布 6 張逮捕令,追緝俄籍幕後主腦
此外,行動還向超過 1,000 名低階參與者發出法律警告,對這類「去中心化、社群驅動」型態的駭客集團進行首度大規模執法,為國際資安治理寫下重要一頁。
回顧攻擊:從台灣到歐美,NoName057(16) 如何擾亂秩序?
NoName057(16) 並非傳統意義上的「高技術駭客」,他們最擅長的是「靠人海戰術癱瘓服務」。這個組織廣泛招募來自俄語社群的低技術成員,透過簡單的工具與任務系統,讓任何人都能「一鍵發動攻擊」。而整個流程,就像是一場數位化的遊戲競賽:
- 在 Telegram 或論壇發布攻擊目標
- 成員下載工具並同步發送海量流量
- 造成網站癱瘓後發布戰果
- 將攻擊包裝為政治勝利,擴散訊息
這樣的模式曾在 2024 年台灣總統大選前後大規模發生,短時間內有 45 個政府與金融單位網站遭攻擊,雖無資料外洩,但造成服務中斷,甚至行政院網站一度無法連線。
更令人警惕的是,2025 年初他們再度發動新一波攻擊,包含群光電子、青雲科技、世芯電子、台塑、大眾電腦等企業接連中招,推測有超過 30 個台灣網站同步遭殃。
不只台灣,NoName057(16) 的目標遍及歐美盟國
自 2022 年俄烏戰爭以來,NoName057(16) 將所有「支持烏克蘭」的國家視為敵人,從烏克蘭政府、美國金融機構、德國交通單位、加拿大基礎設施到北約與歐盟峰會官網,皆成為攻擊目標。
以德國為例,2023 年底至 2025 年中,已遭遇至少 14 波攻擊,波及超過 250 個單位;瑞士、荷蘭在舉辦重要國際會議期間也屢次被騷擾。儘管這些攻擊多為短暫癱瘓,卻對公信力與社會秩序造成重大衝擊。
台灣的資安韌性關鍵:DDoS 防禦需戰術升級
面對這類大規模、低技術卻高動員的攻擊模式,台灣在 2024 年後已有若干強化措施:
- 在重大活動(如選舉)期間進入最高防護等級
- 政府部門每日監測與通報攻擊狀況
- 金融業與關鍵設施導入「流量快篩+自動阻斷機制」
- 建立跨部會應變協調機制,加速恢復效率
然而,未來仍需進一步精進:
- 建立以 AI 驅動的異常流量分析機制,提前辨識潛在攻擊
- 強化與國際資安組織、CERT 情報共享機制
- 教育民眾與企業避免設備成為攻擊跳板(如殭屍網路的一環)
- 模擬各類攻擊演練,提高整體資安韌性與協同應變力
總結:Eastwood 行動只是開始,持續聯防才是關鍵
這場「Eastwood 行動」無疑是一次重擊,讓 NoName057(16) 傷筋動骨,也傳遞一個明確訊號:無論是多去中心化、多匿名的組織,只要挑戰全球資安秩序,終將被鎖定。
但資安專家普遍認為,這類駭客可能會 換個名字、改個平台,捲土重來。台灣要從這次國際行動中學習:除了防禦,更要主動偵測、提早反制,才能在下一次數位衝突中站穩腳步。