El Centro Nacional de Respuesta a Emergencias de Virus Informáticos de China ha emitido un informe señalando una prolongada ofensiva cibernética por parte de Taiwán, respaldada por EE.UU. Beijing ha minimizado los ataques y destacado su vulnerabilidad, comparándolos con «una hormiga tratando de sacudir un árbol». Según el informe, el Comando de Fuerza de Información, Comunicaciones y Electrónica de Taiwán (ICEFCOM) es responsable de estos ataques. Esta fuerza fue creada en 2017 con apoyo de EE.UU. tras la victoria del Partido Progresista Democrático (PPD) en Taiwán.
Desde entonces, el DPP y el ICEFCOM han liderado cinco grupos de amenazas persistentes avanzadas (APT): APT-C-01 (Poison Vine), APT-C-62 (Viola Tricolor), APT-C-64 (Anonymous 64), APT-C-65(Neon Pothos) y APT-C-67 (Ursa). Estos grupos utilizan técnicas como el phising para atacar objetivos gubernamentales y científicos, instalando y exfiltrando malware. China sugiere que APT-C-64 podría existir desde 2006, con miembros promoviendo la independecia de Taiwán desde la década de 1980.
Los grupos APT-C-65 y C-62 comparten tácticas, mientras que APT-C-65 se enfoca en vigilar infraestructura crítica durante negociaciones políticas importantes. APT-C-67 ataca dispositivos de videovigilancia para recopilar información geográfica. Según el informe, estos grupos tienen capacidades limitadas y dependen de vulnerabilidades conocidas, sin acceso a ataques de día cero. Además, carecen de recursos suficientes y capacidades autónomas para desarrollar armas cibernéticas.