<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="zh-Hant-TW">
	<id>https://wiki.taigi.ima.org.tw/w/index.php?action=history&amp;feed=atom&amp;title=APT%E4%BA%8C%E5%8D%81%E4%B8%83</id>
	<title>APT二十七 - 修訂紀錄</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.taigi.ima.org.tw/w/index.php?action=history&amp;feed=atom&amp;title=APT%E4%BA%8C%E5%8D%81%E4%B8%83"/>
	<link rel="alternate" type="text/html" href="https://wiki.taigi.ima.org.tw/w/index.php?title=APT%E4%BA%8C%E5%8D%81%E4%B8%83&amp;action=history"/>
	<updated>2026-05-24T18:48:19Z</updated>
	<subtitle>本 wiki 上此頁面的修訂紀錄</subtitle>
	<generator>MediaWiki 1.43.1</generator>
	<entry>
		<id>https://wiki.taigi.ima.org.tw/w/index.php?title=APT%E4%BA%8C%E5%8D%81%E4%B8%83&amp;diff=363920&amp;oldid=prev</id>
		<title>TaiwanTonguesApiRobot：​從 JSON 檔案批量匯入</title>
		<link rel="alternate" type="text/html" href="https://wiki.taigi.ima.org.tw/w/index.php?title=APT%E4%BA%8C%E5%8D%81%E4%B8%83&amp;diff=363920&amp;oldid=prev"/>
		<updated>2025-08-22T03:47:52Z</updated>

		<summary type="html">&lt;p&gt;從 JSON 檔案批量匯入&lt;/p&gt;
&lt;p&gt;&lt;b&gt;新頁面&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;APT 二十七&amp;#039;&amp;#039;&amp;#039;是一个活跳當中的駭客組織，其網路攻擊行動上早會當追溯到二空一空年。這組織予西方憢疑講是中國用來針對西方政府發動攻擊的中國駭客組織、受著中國官方支援。該組織捌對全球數百个組織，包括美國國防承包商、金融服務公司、歐洲無人機製造商佮一間法國能源管理公司佇美國的子公司發動過攻擊，並且有如&amp;#039;&amp;#039;&amp;#039;LuckyMouse&amp;#039;&amp;#039;&amp;#039;、&amp;#039;&amp;#039;&amp;#039;Iron Tiger&amp;#039;&amp;#039;&amp;#039;、&amp;#039;&amp;#039;&amp;#039;EmissaryPanda&amp;#039;&amp;#039;&amp;#039;和&amp;#039;&amp;#039;&amp;#039;Threat Group 被三千三百九十&amp;#039;&amp;#039;&amp;#039;、&amp;#039;&amp;#039;&amp;#039;TG 被三千三百九十&amp;#039;&amp;#039;&amp;#039;、&amp;#039;&amp;#039;&amp;#039;Bronze Union&amp;#039;&amp;#039;&amp;#039;等幾个別名。&lt;br /&gt;
&lt;br /&gt;
==自研工具==&lt;br /&gt;
&lt;br /&gt;
APT 二十七開發有家己的專門遠端存取工具系列，比如講 HyperBro 和 SysUpdate，該系列工具自二空一六年以來一直被使用。APT 二十七閣開發有客製化駭客工具 SysUpdate，EnigmaSoft 表示 APT 二十七捌使用該工具攻擊過土耳其佮蒙古。&lt;br /&gt;
&lt;br /&gt;
==入侵記錄==&lt;br /&gt;
&lt;br /&gt;
===持續性網路間諜活動===&lt;br /&gt;
&lt;br /&gt;
二空一八年六月十三，卡巴斯基實驗室的研究人員發表文章表示，其實佇仝年三月份發現矣做伙針對某中亞的國家資料中心的持續性網路間諜活動，目標是佇該國的政府網站頂實施水坑攻擊，遮爾仔廣泛的政府的資源，其攻擊行動上早就愛追溯到二空一七年十一月中旬，並認為講行動出自 APT 二十七之手。&lt;br /&gt;
&lt;br /&gt;
===中東國家政府===&lt;br /&gt;
&lt;br /&gt;
二空一九年四月，派拓網路 Unit 四十二發現 APT 二十七利用著微軟 SharePoint 的空隙 CVE 鋪二千空一十九石六百空四佇 Sharepoint 侍服器上安裝 China Chopper webshel​​l 來攻擊中東兩个政府組織。&lt;br /&gt;
&lt;br /&gt;
===攻擊 MySQL 侍服器===&lt;br /&gt;
&lt;br /&gt;
根據 SecNews 佇二空一九年五月三十日的報導，其實檢測著 APT 二十七以大型企業網路為目標，著 MySQL 侍服器進行矣十五 , 零次攻擊，攻擊目標為德國、美國、法國、中國、波蘭佮俄羅斯等等國企業，並表示 APT 二十七使用惡意軟體 NewCore RAT 攻擊政府網站佮資料中心，並勒索其支付贖金。&lt;br /&gt;
&lt;br /&gt;
===德國製藥佮科技公司===&lt;br /&gt;
&lt;br /&gt;
二空二二年一月二十六，德國聯邦憲法保衛局表示駭客組織 APT 二十七已經對德國的製藥佮科技公司發動繼續攻擊，這个局此進前二空一九年的一份報告內底表示 APT 二十七另外有別名做&amp;#039;&amp;#039;&amp;#039;熊貓使者&amp;#039;&amp;#039;&amp;#039;，暗示 APT 二十七有含中國背景，閣表示這个組織對外國使館佮關鍵領域構成威脅。&lt;br /&gt;
&lt;br /&gt;
===台灣特別網路行動===&lt;br /&gt;
&lt;br /&gt;
二空二二年八月三號，一个自稱是 APT 二十七組織的 YouTube 頻道上傳聲明影片，表示受著洛西訪台的影響，欲對台灣發動特別網路行動，攻擊的目標是台灣的政府網站佮基礎設施。此後，佇二空二二年環臺軍事行動期間，台灣的真濟政府網站、公共設施遭受入侵，APT 二十七宣布該入侵行為出自其手。八月初七，APT 二十七閣再佇咧 YouTube 頻道上傳影片表示其行動暫時結束，也表示其攻擊了台灣內政部警政署、交通部公路總局、台灣電力、台灣總督府、金智洋科技公司旗下物聯網佮其路由器、財金資訊公司、神腦國際公司等等的目標，並宣布其手下掌握有超過二十萬台的台灣聯網裝置。&lt;br /&gt;
&lt;br /&gt;
另外一方面，台電表示，佇三號當工受著駭客攻擊的次數懸到四百九十萬擺，超過去兩個月的總和。八月初五，警政署就警用移動電腦勤務系統服務斷節的代誌表示，原因是機房網路連線裝置故障，初步排除遭駭客攻擊，並表示民眾個人資料未遭外泄。七號，台灣行政院數位政委唐鳳表示，最近政府機關佮關鍵基礎設施網站拄著 DDoS 攻擊，但是因為這採用的 Web 三為主的分散式架構，會當完全排除阻斷性攻擊、政府資料未外泄，並表示數位部網站「一秒鐘猶未卡牢咧」。&lt;br /&gt;
&lt;br /&gt;
埃森哲網路威脅情報專家王艾瑞（Eryk Waligora）表示，到目前為止的攻擊敢若是「戲劇性真大就是威脅」。&lt;br /&gt;
&lt;br /&gt;
==參見==&lt;br /&gt;
&lt;br /&gt;
* Fancy Bear（APT 二十八）&lt;br /&gt;
* 中國紅客聯盟&lt;br /&gt;
&lt;br /&gt;
==參考來源==&lt;br /&gt;
&lt;br /&gt;
==外部連結==&lt;br /&gt;
&lt;br /&gt;
* APT 二十七的 Twitter 口座&lt;br /&gt;
* YouTube 上的 APT 二十七頻道&lt;br /&gt;
&lt;br /&gt;
[[分類: 待校正]]&lt;/div&gt;</summary>
		<author><name>TaiwanTonguesApiRobot</name></author>
	</entry>
</feed>