Loading AI tools
来自维基百科,自由的百科全书
APT 27是一個活躍中的駭客組織,其網路攻擊行動最早可追溯至2010年[1]。該組織被西方懷疑是中國用來針對西方政府發動攻擊[2]的中國駭客組織[3][4][5]、受到中國官方支援[6]。該組織曾對全球數百個組織,包括美國國防承包商、金融服務公司、歐洲無人機製造商以及一家法國能源管理公司在美國的子公司發動過攻擊,並擁有如LuckyMouse[7]、Iron Tiger、EmissaryPanda[8]和Threat Group-3390[9]、TG-3390[4]、Bronze Union[4]等多個別名[9]。
APT 27開發有自己的專有遠端訪問工具系列,例如HyperBro和SysUpdate,該系列工具自2016年以來一直被使用[5]。APT 27還開發有客製化駭客工具SysUpdate,EnigmaSoft表示APT 27曾使用該工具攻擊過土耳其與蒙古[10]。
2018年6月13日,卡巴斯基實驗室的研究人員發表文章表示,其在同年3月份發現了一起針對某中亞國家資料中心的持續性網路間諜活動,目標是在該國的政府網站上實施水坑攻擊,以取得廣泛的政府資源,其攻擊行動最早可追溯至2017年11月中旬,並認為該行動出自APT 27之手[8][9]。
2019年4月,派拓網路Unit 42發現APT 27利用了微軟SharePoint的漏洞CVE-2019-0604在Sharepoint伺服器上安裝China Chopper webshell來攻擊中東兩個政府組織[11][12]。
據SecNews於2019年5月30日的報道,其以檢測到APT 27以大型企業網路為目標,對MySQL伺服器進行了15,000次攻擊,攻擊目標為德國、美國、法國、中國、波蘭和俄羅斯等國企業,並表示APT 27使用惡意軟體NewCore RAT攻擊政府網站和資料中心,並勒索其支付贖金[3]。
2022年1月26日,德國聯邦憲法保衛局表示駭客組織APT 27已對德國的製藥和科技公司發動持續攻擊,而該局此前於2019年的一份報告中表示APT 27另有別名為熊貓使者,暗示APT 27含有中國背景,並表示該組織對外國使館和關鍵領域構成威脅[2][13]。
2022年8月3日,一個自稱是APT 27組織的YouTube頻道上傳聲明影片,表示受裴洛西訪台影響,將對台灣發動特別網路行動,攻擊目標為台灣的政府網站與基礎設施[14][1]。此後,在2022年環臺軍事行動期間,台灣的許多政府網站、公共設施遭受入侵,APT 27宣布該入侵行為出自其手[15][1]。8月7日,APT 27再次在YouTube頻道上傳影片表示其行動暫時結束,並表示其攻擊了台灣內政部警政署、交通部公路總局、台灣電力、台灣總統府、金智洋科技公司旗下物聯網及其路由器、財金資訊公司、神腦國際公司等目標,並宣布其手下掌握有超過20萬台的台灣聯網裝置[16]。
另一方面,台電表示,在3日當天受到駭客攻擊次數高達490萬次,超過去兩個月的總和[6]。8月5日,警政署就警用移動電腦勤務系統服務中斷一事表示,原因是機房網路連線裝置故障,初步排除遭駭客攻擊,並表示民眾個人資料未遭外洩[17]。7日,台灣行政院數位政委唐鳳表示,近期政府機關與關鍵基礎設施網站遭到DDoS攻擊,但因現採用的Web3為主的分散式架構,可完全排除阻斷性攻擊、政府資料未外洩,並表示數位部網站「一秒鐘都沒卡住過」[18]。
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.