分类: 国际动态

波兰安全机构发布警告将应对亲俄黑客全方位、多手段的网络攻击

波兰安全机构警告称,自俄乌冲突以来,波兰一直是亲俄黑客进行网络攻击的目标。这些攻击几乎针对波兰的任何实体,包括政府部门、私人组织、媒体机构。 在波兰政府发布的警报中称,无论是公共管理领域还是私营企业,媒体和普通用户都成为黑客攻击的目标。来自能源或军备等战略部门的实体尤其面临风险。其中一些敌对活动可以直接与亲俄黑客组织的活动联系起来。 据波兰情报部门也表示,由于波兰所处于的战略地位,被认为是乌克兰的重要盟友,针对该国的袭击是克里姆林宫对波兰向乌克兰提供支持所作出的回应,企图破坏该国局势。 7 月,亲俄罗斯的Killnet黑客攻击了波兰的多个政府资源,包括外交部、参议院、边境管制和警察。 4 月,同一组织声称对美国、爱沙尼亚、波兰、捷克共和国等州的机构网站以及北约网站发起 DDoS 攻击。 10 月,微软报告称,一种名为Prestige 勒索软件的新型勒索软件被用于针对乌克兰和波兰的运输和物流组织的攻击。 波兰安全机构还报告了 11 月波兰议会遭到亲俄组织 NoName057(16) 袭击的案例。这次袭击是对波兰共和国众议院通过一项将俄罗斯列为恐怖主义支持国的决议的回应。 此类网络空间事件被称为是俄罗斯典型的报复行动,是对其他国家支持乌克兰的回应。与克里姆林宫有关的黑客团体使用勒索软件、DDos 和网络钓鱼攻击,混合攻击的目的旨在破坏稳定、恐吓和制造混乱。 最后,波兰政府推出了与网络安全相关的第三个安全警报 CHARLIE-CRP,以应对网络空间日益增长的威胁。   转自 Freebuf,原文链接:https://www.freebuf.com/news/354107.html 封面来源于网络,如有侵权请联系删除

首次!美国政府立法推动改善内存安全问题

美国国会上周五通过的2023财年综合拨款法案中包含一份“圣诞彩蛋”,倡导开发者使用可支持内存安全的编码语言,以阻止网络对手利用绝大多数软件漏洞。 “有史以来第一次,国会将内存安全纳入法律,要求国家网络总监研究政府层面的内存安全问题。总体法案预计将在本周通过。为在参议院期间参与制定这项法规感到自豪!”知名安全研究员Jack Cable昨天发布推文称。 Cable推文中引用的法案原文采用了更保守的用词,称“鼓励”国家网络总监研究和报告内存安全问题,而非“要求”,并提到国家网络总监办公室的领导作用仍在不断变化。 非内存安全语言存在较高安全隐患 与此同时,美国国家安全局和网络安全与基础设施安全局一直在密切关注编码语言的影响,承认多数语言并不会自动检查和控制软件开发者的内存管理方法。 网络安全与基础设施安全局高级技术顾问Bob Lord在内部网络安全咨询委员会12月6日的会议上表示,“我们年复一年,甚至可以说十年如一日地发现各类漏洞,而其中约有三分之二”跟内存管理问题有关。 在11月公布的一份信息表中,NSA表示,“质量低下或粗糙的内存管理设计,可能令恶意黑客获得可乘之机,例如随意令程序崩溃、或者篡改正在执行的程序指令以完成任何恶意操作。” 内存安全语言可解决问题,但性能消耗大 NSA认为“软件程序的内存管理机制是预防各类漏洞、保障程序健壮性的核心所在”,并建议开发者应尽可能使用内存安全语言。 典型内存安全语言包括JavaScript、Ruby、Python等。NSA指出,与C、C++等常见的非内存安全语言不同,内存安全语言可以“控制内存的分配、访问和管理方式,在很大程度上提供安全保护。” 当然,这其中也存在着权衡取舍。内存安全语言的默认检查可能会耗费大量时间和开发资源。 NSA表示,“对于极端强调内存保护的语言,即使是简单程序的编译也涉及大量检查和保护工作。必须承认,内存安全也带来了高昂的性能和灵活性成本。” 另一方面,手动检查代码中的内存管理错误同样耗时耗力,考虑到可能引发的网络攻击后果,其成本可能更为沉重。 美国政府呼吁采用内存安全语言 在12月6日的会议上,网络安全与基础设施安全局长Jen Easterly强调了技术在“设计层面上保障安全”的重要意义。她认为应当“继续呼吁软件开发企业以完全透明的方式,从设计出发构建切实安全的产品。” 除了鼓励开发商改用内存安全编程语言之外,NSA的文件还列出了推荐工具,可用于测试应用程序是否存在易遭对手利用的内存管理错误。 考虑到开发人员已经习惯于使用非内存安全语言的软件库,并积累起大量相关专业知识,国安局承认这种开发范式转换绝非易事。 Lord总结称,“好消息是,新兴的内存安全编程语言已经存在,其他配套技术、硬件和保障性元素也陆续问世。所以,我们已经有了可行的解决方案。接下来的重点是提高人们的安全意识,现在各相关组织是时候行动起来了。”   转自 安全内参,原文链接:https://www.secrss.com/articles/50499 封面来源于网络,如有侵权请联系删除

又一最新罚款!Facebook 将支付 7.25 亿美元,处理数据泄露诉讼

近日,Facebook、Instagram 和 WhatsApp 的母公司 Meta Platform 已同意支付 7.25 亿美元来解决 2018 年提起的长期集体诉讼。这场法律纠纷是因为这家社交媒体巨头允许第三方应用程序(例如Cambridge Analytica使用的应用程序)在未经用户同意的情况下访问用户的个人信息以进行政治广告。 路透社上周首次报道的拟议和解协议是该公司多年来在一系列隐私事故之后支付的最新罚款。当然,目前仍然需要美国地方法院旧金山分院的联邦法官的批准。 值得一提的是,Facebook此前曾于2019年9月试图驳回该诉讼,声称用户在社交媒体上提供给朋友的任何信息都没有合法的隐私利益。 数据收集丑闻于2018年3月曝光,涉及一个名为“thisisyourdigitallife”的性格测验应用程序,该应用程序允许收集用户的公开个人资料,页面喜欢,出生日期,性别,位置,甚至消息(在某些情况下)用于建立心理档案。 该应用程序由剑桥大学讲师亚历山大·科根(Aleksandr Kogan)于2013年创建,声称通过抓取用户的个人资料信息以换取小额付款,根据用户在Facebook上喜欢的内容来揭示用户的个性特征。 通过Kogan于2014年成立的全球科学研究(GSR),这些数据随后被传递给SCL集团旗下的英国政治咨询公司Cambridge Analytica,作为研究项目的一部分。据说大约有30万用户参加了心理测试,但该应用程序在没有寻求明确许可的情况下收集了安装该应用程序的人及其Facebook朋友的私人数据,从而形成了一个涵盖8700万个个人资料的数据集。 thisisyourdigitallife随后于2015年因违反其平台政策而被Facebook禁止,该公司还向GSR和Cambridge Analytica发送了法律要求,要求删除不当获取的数据。只是后来发现,未经授权的数据从一开始就没有被清除,这家现已倒闭的咨询公司使用来自数百万Facebook帐户的个人信息,用于2016年美国总统大选前的选民分析和定位。 重磅炸弹的曝光引发了大西洋两岸的政府审查,促使该公司在2019年与美国证券交易委员会(SEC)和英国信息专员办公室(ICO)达成和解。 同年,在美国联邦贸易委员会(FTC)对其隐私实践进行调查并解决该公司破坏用户选择控制其个人信息隐私的指控后,Meta也被处以创纪录的50亿美元罚款。 元维基(Meta)尚未承认与有问题的数据共享存在其他任何不当行为,此后已采取措施限制第三方访问用户信息并推出了一个名为Off-Facebook Activity的工具,供用户“查看向我们发送有关您的活动信息的应用程序和网站的摘要,并根据需要从您的帐户中清除此信息。   转自 Freebuf,原文链接:https://www.freebuf.com/articles/353691.html 封面来源于网络,如有侵权请联系删除

揭秘:伊朗黑客曾入侵以色列敏感区域摄像头,后者国安部门未做处置

以色列时报报道称,以色列国家安全机构一年前就已发现,有伊朗黑客团伙控制了以色列数十台安保摄像头,但并未采取任何阻止措施。直到上周一晚间有报道称,该黑客团伙发布了来自以色列各地的多段视频,包括去年一处武器制造设施以及上月发生在耶路撒冷的恐怖袭击的监控画面。 此次播报为前期预告,完整调查报道在次日(12月20日)正式播出。以色列公共广播公司Kan称,尽管以色列官员早已发现黑客团伙Moses Staff的活动,但却并未对摄像机采取保护行动。这次播放的报道片段并未公布消息来源。 该团伙在其Telegram频道上公布了多地视频画面,包括以色列海法拉斐尔国防承包工厂周边镜头,以及耶路撒冷及特拉维夫等各处摄像机拍下的镜头。 该团伙还公布了上月在耶路撒冷发生的恐怖爆炸袭击事件画面,该事件已导致两人死亡。这些画面明显来自以色列主要安全机构所使用的监控摄像头。 根据Kan广播公司的介绍,黑客团伙在很长一段时间内能够随意控制摄像机,包括平移、倾斜和缩放拍摄镜头。目前还不清楚这些摄像机是否遭受黑客攻击。 安全官员在接受Kan采访时表示,Moses Staff上传的视频来自未接入任何安保网络的民用摄像机。 Kan广播公司提到,完整报道将探讨黑客在监视以色列高级官员方面做出的尝试,同时会揭露Moses Staff背后的推动力量。 Moses Staff黑客团伙曾在今年6月宣称对一次网络攻击负责,此次攻击导致耶路撒冷和以色列南部城市埃拉特的部分地区误响火箭空袭警报。 Moses Staff去年还曾表示其窃取到关于士兵的敏感信息,具体内容似乎来自LinkedIn上的公开资料;此外,该团伙还通过商业网站获得了以色列航拍图像。 还有另一条未经证实的消息,该团伙声称曾在6月致使军用观察气球在加沙地带坠毁。但以色列军方表示事故起因是气球没有正确系好。   转自 安全内参,原文链接:https://www.secrss.com/articles/50405 封面来源于网络,如有侵权请联系删除

全球反勒索软件工作组将于明年 1 月开始活动

据拜登政府的一名高级官员透露,澳大利亚网络安全部长克莱尔·奥尼尔(Clare O ‘Neil)计划在未来几天宣布,一个打击勒索软件的全球特别工作组将于下个月开始运作,这是始于华盛顿的打击日益增多的网络攻击的全球努力的最新一步。 正如最近在华盛顿举行的一次峰会上首次宣布的那样,澳大利亚将领导包括美国及其盟国在内的国际反勒索软件工作组,努力加强国际信息共享和交换能力,以打击全球勒索软件问题。 这名高级政府官员告诉CyberScoop,澳大利亚正处于领先地位,“因为他们遭受过一些非常严重的勒索软件攻击。他们认识到,网络是全球性的,人员也是全球性的,因此要想接手它,就需要建立全球运营伙伴关系。” 事实上,在过去一年里,澳大利亚遭受了多次高调的勒索软件攻击,其中一次针对的是该国最大的一家私营医疗保险公司。据这位高级政府官员称,将邀请世界各国加入勒索软件工作组,该工作组将重点关注弹性、破坏和打击全球非法金融活动的努力。 该工作组是拜登国家安全委员会试图阻止勒索软件行为者的最新组成部分,隶属于更大的反勒索软件倡议(Counter ransomware Initiative),该合作伙伴关系包括36个国家和欧盟。 美国政府针对勒索软件参与者、加密货币交易所和混合器发布了一系列制裁措施,试图破坏勒索软件参与者实施攻击并从中获利的金融基础设施。 美国司法部的检察官已经查封了据称通过勒索软件获得的加密货币余额,并与世界各地的执法合作伙伴一起逮捕了几名著名勒索软件团伙的成员,并对逮捕其他人的人颁发了奖励。 俄罗斯和美国执法官员甚至合作拘留了一些勒索病毒的参与者——在俄乌冲突爆发,华盛顿和莫斯科的关系陷入深度冻结之前。 在去年一系列此类攻击扰乱了美国的关键基础设施之后,解决勒索软件现象成为拜登政府的当务之急。2021年5月,殖民管道遭到勒索软件攻击,中断了东海岸的汽油供应。一个月后,针对肉类加工商JBS USA的勒索软件攻击威胁要中断食品供应。 除了重要的基础设施之外,勒索软件仍然是世界各地的一大祸害,它扰乱了医院的运作、学校,最近还扰乱了《卫报》的工作。 尽管拜登政府努力打击,但勒索软件活动仍然有利可图。2021年,帕洛阿尔托斯42号安全小组处理的案件的平均赎金要求超过50万美元。仅在2021年,美国银行就标记了12亿美元可能是勒索软件支付的交易,这一数字可能意味着低估了全球勒索软件支付总额。   转自 E安全,原文链接:https://mp.weixin.qq.com/s/VoqnTGR0fLb4Uu_5F3_N5A 封面来源于网络,如有侵权请联系删除

美国国会通过法案禁止政府设备安装 TikTok

当地时间12月23日,美国国会通过了支出法案,其中包含禁止在政府设备上安装TikTok。 美国共和党和民主党的立法者及联邦调查局局长克里斯托弗·雷都表示,担心TikTok的所有权结构可能会使美国用户数据容易受攻击。目前,该法案需由乔·拜登总统签署后成为法律。 TikTok方面一直努力与美国政府达成协议,通过美国外国投资委员会缓解政府对国家安全担忧。TikTok发言人在一份声明中表示,“国会已经采取行动禁止在政府设备上使用TikTok,这是一种政治姿态,无助于促进国家安全利益。”TikTok 正在制定安全和数据隐私计划,作为乔·拜登总统政府正在进行的国家安全审查的一部分。 据了解,部分美国大学开始限制校内设备或校园网络访问TikTok。俄克拉荷马大学在一份电子邮件中表示,为了遵守州长立即生效的第2022-33号行政命令,所有大学工作人员或学生不得在大学拥有或运营的设备上访问TikTok应用或网站,包括大学的有线和无线网络。佐治亚州大学系统的26所大学和学院也在采取类似的措施。 前不久,字节跳动解雇了若干名员工,称其违反公司的行为准则。据Security Affairs报道,几名员工访问了两名记者的TikTok数据,以调查公司信息泄露给媒体的事件。   转自 Freebuf,原文链接:https://www.freebuf.com/articles/353538.html 封面来源于网络,如有侵权请联系删除

解读:网络间谍组织 Cloud Atlas 插手俄乌冲突

根据Check Point(全球顶尖Internet 安全解决方案供应商)研究表明,自俄乌冲突爆发以来,网络间谍组织Cloud Atlas加大了针对俄罗斯、白俄罗斯以及乌克兰和摩尔多瓦争议地区的活动。 该组织自2014年以来一直活跃,但自俄乌冲突爆发以来,它主要袭击了俄罗斯、白俄罗斯、德涅斯特河沿岸(摩尔多瓦的一个亲克里姆林宫的分离地区)以及俄罗斯占领的乌克兰领土,包括克里米亚、卢甘斯克和顿涅茨克。 据Positive Technologies(俄罗斯网络安全公司)的研究人员称,该组织的目标是间谍活动和窃取机密信息。目前暂不清楚谁是该组织的幕后黑手。 Check Point称,Cloud Atlas一直坚持其“简单但有效”的方法,这些方法并没有随着时间的推移而改变。该组织使用所谓的模板注入攻击,滥用Microsoft Word中的功能,向受害者发送恶意负载。这些文档通常是为特定目标而制作的,这使得它们几乎无法检测。 有证据表明,该组织在6月份对俄语组织进行了多次成功的入侵,而这些入侵是在攻击者已经完全访问了整个网络(包括域控制器)之后才被发现的。 根据Check Point的说法,在俄乌冲突之前,Cloud Atlas主要针对亚洲和欧洲的部委、外交实体和工业设施。Positive Technologies发现,其目标还包括阿塞拜疆、土耳其和斯洛文尼亚的政府机构。 Cloud Atlas通常使用带有恶意附件的网络钓鱼电子邮件来获得对受害者计算机的初始访问。这些文件精心制作,以模仿政府声明、媒体文章、商业建议或广告。 Positive Technologies称,.DOC格式可能不会被防病毒软件标记为恶意,因为文档本身只包含一个带有漏洞的模板链接。打开文档时,将自动从远程服务器下载此模板。   黑客大多使用Yandex、Mail.ru、Outlook.com等公共电子邮件服务,但有时他们会欺骗受害者可能信任的其他组织的现有域。例如,在最近的一次攻击中,黑客伪装成代表俄罗斯著名新闻媒体Lenta.ru写作。 大多数钓鱼信都与目标国家当前的地缘政治问题有关。例如,今年3月和4月,Cloud Atlas将目标对准了德涅斯特河沿岸地区,因为担心俄罗斯会试图扩大对该地区的控制,从西方袭击乌克兰。 在白俄罗斯,Cloud Atlas主要针对交通和军用无线电电子行业,在俄罗斯,它专注于政府部门和能源设施。 攻击者通过将目标列入白名单来严密控制谁可以访问他们的恶意附件。根据Check Point的说法,为了收集受害者的IP信息,Cloud Atlas首先向他们发送了侦察文件,其中除了对受害者进行指纹识别外,不包含任何恶意文件。 Positive Technologies的研究人员注意到,没有任何关于接受者的公开信息,“这可能表明袭击准备充分。” 研究人员说:“我们预测,该小组将继续运作,因为它再次引起了关注,从而增加了其工具和攻击技术的复杂性。” 转自 E安全,原文链接:https://mp.weixin.qq.com/s/1aXrndqQe2hqQc0slfMwhw 封面来源于网络,如有侵权请联系删除

美国专家称全球网络威胁需要政府与业界共同抵御

要提高公共和私营部门实体在检测和减轻针对联邦系统、关键基础设施、银行和医院等各个领域的网络攻击方面的效率,需要彼此之间不断沟通。 许多人一直呼吁五角大楼承担最大的责任,但很明显,让任何单方面负责保护美国的公共和私人网络,对网络防御而言是一种削弱。 在当下这个前所未有的时代,全球网络安全格局每天都在增长和变化。网络犯罪分子正在拓宽他们的技能,以避开防御机制,扩大他们的行动规模。威胁情报显示,网络犯罪分子不仅在寻找新的攻击载体,而且还在增加实施这些攻击的频率。   根据最新的FortiGuard实验室威胁报告称,勒索软件已成为主要威胁,在过去的六个月里,已经发现了10666个勒索软件变种,而在之前的六个月里,只有5400个。在半年的时间里,勒索病毒变体几乎增长了两倍。 同时,与wiper-related相关的网络攻击,和俄乌战争同时蔓延到其他国家。它们在世界范围内的扩散证明,在网络犯罪活动方面,没有国界可言。这种新型的攻击者正在使用恶意软件来逃避网络防御,其中许多开发人员使用系统二进制代理执行来达到他们的目的。 美国国防部和国土安全部以及网络安全和基础设施安全局应与私营企业、技术提供商、公用事业公司和领先的网络分析师合作,共同应对对关键基础设施和关键供应链的攻击的先发制人、缓解和评估。 在这其中,最著名的例子是工业界和国防部在2020年共同识别和应对太阳风威胁。美国网络司令部司令中曾根将军(General Nakasone)后来称赞了业界对国防部和国家安全局的帮助。 在9月初,CISA正式开始征求行业关于网络事件报告的反馈意见,允许一些最具创新性的利益相关者帮助制定监管政策,以帮助政府和行业如何协同工作,实时和事后报告和防御网络攻击。 CISA主任珍·伊斯特利在最近的一次网络安全峰会上提到,政府和行业无法独自应对全球网络威胁。伊斯特利说:“我们需要这样做,如果你是这个领域的违规者,新的协议是你必须打败我们所有人,才能打败我们中的一个人。”     转自 E安全,原文链接:https://mp.weixin.qq.com/s/8NKXBZu6Kyr-gRgXwmPrKQ 封面来源于网络,如有侵权请联系删除

伊朗黑客组织 MuddyWater 将采用全新技术攻击多国

Deep Instinct的威胁研究团队发现了MuddyWater APT(又名SeedWorm、TEMP.Zagros和Static Kitten)进行的一项新活动,目标是亚美尼亚、阿塞拜疆、埃及、伊拉克、以色列、约旦、阿曼、卡塔尔、塔吉克斯坦和阿拉伯联合酋长国。 专家们指出,该运动展示了最新的TTP。 第一次MuddyWater攻击发生在2017年底,目标是中东地区的实体。 多年来,该组织不断发展,不断增加新的攻击技术。而后,该组织还将欧洲和北美国家作为攻击目标。今年1月,美国网络司令部(USCYBERCOM)正式将MuddyWater APT与伊朗情报与安全部(MOIS)联系起来。 Deep Instinct观察到,9月份开始的这次活动与过去的活动不同,它使用了一种名为“Syncro”的新远程管理工具。MuddyWater并不是唯一一个滥用Syncro的威胁者,该工具也被用于BatLoader和Luna Moth活动 APT小组使用HTML附件作为诱饵,并使用其他提供者托管包含远程管理工具安装程序的档案。 HTML附件通常被发送给收件人,而不会被防病毒和电子邮件安全解决方案阻止。 今年7月,威胁参与者被发现使用名为“promotion.msi”的安装程序提供的ScreenConnect远程管理工具。名字是“促销”。Msi也用于当前活动中雇用的安装人员。 此实例正在与另一个MuddyWater MSI安装程序进行通信,该安装程序名为Ertiqa.msi,这是一个以沙特人的名字命名的组织。在当前的浪潮中,MuddyWater使用了相同的名称。Ertiqa.msi,但与Syncro安装程序。”Deep Instinct的分析,“目标地理位置和部门也与MuddyWater之前的目标一致。综合来看,这些指标为我们提供了足够的证据,证实这就是MuddyWater。” Syncro提供了一个21天的试用,提供了一个功能齐全的web GUI来完全控制计算机。 “您选择MSP要使用的子域。”报告继续说道,“在调查MuddyWater使用的一些安装程序时,我们发现每封独特的邮件都使用了一个新的MSI。在大多数情况下,MuddyWater使用单个MSI安装程序的单个子域。” 专家们还分享了最近活动的妥协指标(ioc)。   转自 E安全,原文链接:https://mp.weixin.qq.com/s/Jt5MMngfkam7Xm53DWwB-A 封面来源于网络,如有侵权请联系删除

网络攻击使一个国家的政府工作瘫痪了一个多月 居民被迫重回纸笔时代

针对政府机构的网络攻击已不是什么新鲜事,但它们的严重程度可能正在接近新的水平。今年秋天发生的案件表明,整个市政府甚至国家政府都可能受到网络犯罪分子的严重破坏。这种影响可以使整个国家的民众在IT技术上倒退几十年。 自11月初以来,太平洋岛国瓦努阿图的政府由于网络攻击而一直处于离线状态。攻击性质的细节仍不清楚,一个月后只有大约70%的政府服务得到恢复。 瓦努阿图新当选的政府在11月6日上任的第一天就开始遭受电脑系统的问题。最终,所有的政府计算机服务都被禁用。 官员们无法访问政府的电子邮件账户,公民无法更新他们的驾驶执照或缴税,医疗和紧急信息也无法访问,政府要处理日常事务,只能回到用大几十年前的纸笔的状态。 政府承认,它在11月初检测到其中央连接系统的漏洞,但不愿透露更多细节。一些消息来源,包括附近的澳大利亚的新闻界声称这次事件是一次勒索软件攻击,澳大利亚派出了专家帮助修复系统。然而,瓦努阿图政府还没有确认该漏洞的性质。 相信这可能是勒索软件的一个原因是,在瓦努阿图政府系统关闭前约一个月,纽约的一个县发生了非常类似的事件。 9月8日,萨福克县检测到一种勒索软件的攻击,并通过关闭其计算机系统来应对。这次计算机系统停工影响了从警察到社会服务的政府部门,这些部门被迫恢复到90年代初的技术长达数周。这意味着需要使用无线电调度、开纸质支票,并继续使用传真机。此外,该县宣布,攻击者窃取了公民的个人信息,如驾驶执照号码。一位县长指责此事是一个名为黑猫的网络团伙所谓–此前因在意大利和佛罗里达的攻击而闻名。 双方也有共同点,关于瓦努阿图在其事件发生前的安全准备工作很少,萨福克县的计算机根本没有使用双因素认证,而且运行在过时的计算机系统上,原因是升级成本太高。 像萨福克县这样的地区或像瓦努阿图这样的小国,由于与技术保障较为完善的大型政府相比缺乏资源,成为理想的网络攻击目标。由于全球有许多其他小目标可供网络犯罪分子攻击,类似的事件可能会在未来发生。   转自 cnBeta,原文链接:https://www.toutiao.com/article/7175573428554957346/ 封面来源于网络,如有侵权请联系删除