分类: 安全快讯

安全大事件!360 万+ MySQL 服务器暴露在互联网上

据Bleeping Computer报道,至少有360万台MySQL服务器已经暴露在互联网上,这意味着这些服务器已经全部公开且响应查询。毫无疑问它们将成为黑客和勒索攻击者最有吸引力的目标。 在这些暴露、可访问的MySQL服务器中,近230万台是通过IPv4连接,剩下的130万多台设备则是通过 IPv6 连接。虽然Web服务和应用程序连接到远程数据库是较为常见的操作,但是这些设备应该要进行锁定,保证只有经过授权的设备才能连接并查询。 此外,公开的服务器暴露应始终伴随着严格的用户策略、更改默认访问端口 (3306)、启用二进制日志记录、密切监视所有查询并执行加密。 360万个暴露的MySQL服务器 网络安全研究组织 Shadowserver Foundation在上周的扫描中发现了360万台暴露的 MySQL 服务器,它们全部都使用默认的端口——TCP 3306。 对于这一发现,Shadow Server在报告进行了解释:“虽然我们不检查可能的访问级别或特定数据库的暴露程度,但这种暴露是一个潜在的攻击面,应该引起企业的警惕并关闭。” 这些暴露的MySQL 服务器广泛分布于全球,其中分布最多的是在美国,数量超过120万台,其余则大多分布在中国、德国、新加坡、荷兰、波兰等多个国家。如下图所示,热力图标注了通过IPv4连接的MySQL 服务器的分布情况。 IPv4 中暴露的 MySQL 服务器的热图 (Shadow Server) 具体来说,IPv4上的总暴露数量是3957457,IPv6上的总暴露数量是1421010,IPv4上的服务器响应总数为2279908,IPv6上的服务器响应总数为1343993,所有MySQL服务中有 67% 可从 Internet 访问。 同时,Shadow Server 在报告中还表示,了解如何安全地部署 MySQL 服务器并消除可能潜伏在系统中的安全漏洞,可以阅读5.7 版指南或8.0版指南。 事实上,数据库保护不当是数据被盗最主要的原因之一,因此数据库管理员应始终锁定数据库,严格禁止未经授权的非法的远程访问。 例如上文已经暴露的MySQL数据库服务器就处于巨大的安全威胁之中,可能导致灾难性的数据泄露、破坏性攻击、勒索攻击、远程访问木马(RAT) 感染,甚至 Cobalt Strike 攻击,这些都将给企业业务和运营带来十分严重的影响。 因此,企业数据库管理员应进一步做好安全建设,并尽可能加密数据库,避免赤裸裸地暴露在互联网上,使其无法通过简单的网络扫描进行访问。企业数据库服务器如同原料车间,防止其暴露是最基本,也是最重要的指标。   转自 FreeBuf,原文链接:https://www.freebuf.com/news/335070.html 封面来源于网络,如有侵权请联系删除

悄无声息,Google 已禁止 Colab 上的 Deepfake 项目

有消息显示,Google已于近日悄悄禁止了其在 Colaboratory(Colab)服务上的深度伪造(Deepfake)项目,这代表以Deepfake为目的大规模利用平台资源的时代或已画上句号。 众所周知,Colab是一个在线计算资源平台,允许研究人员直接通过浏览器运行Python代码,同时使用包括GPU在内的免费计算资源来支持自己的项目。正由于GPU的多核特性,Colab是类似Deepfake模型机器学习项目或执行数据分析理想选择。 经过一定训练,人们将Deepfake技术用于在视频片段中交换面孔,并添加真实的面部表情,几乎能够以假乱真。然而,这项技术时常被用于传播假新闻,制作复仇色情片,抑或用于娱乐目的。在实际运用中缺乏伦理限制一直是这项技术存在争议的根源。 Deepfake遭禁 根据互联网资料馆网站archive.org的历史数据,这项禁令出台于本月的早些时候,Google Research部门悄悄将Deepfake列入了禁止项目的名单中。 正如DFL软件开发者“chervonij”在Discord社区平台上所指出的那样,那些现在仍尝试在 Colab平台上训练deepfake的用户会收到这样一条错误报告: “您可能正在执行不被允许的代码,这可能会限制你未来使用Colab的权限。关于更多禁止行为的信息,请留意我们的常见问题解答(FAQ)文档。” 分析人士预计,这一项新限制措施将在Deepfake世界中产生非常深远的影响,因为目前有许多用户都在运用Colab的预训练模型来启动他们的高分辨率项目。即使对于那些没有编码背景的人来说,Colab也可以让项目过程变得很平滑,这也就是为何那么多教程都建议用户运用Google的“免费资源”平台来启动自己的Deepfake项目。 资源的滥用 目前尚不清楚Google执行这项禁令是出于道德考虑还是由于项目所使用的免费计算资源被滥用。 Colab成立的初衷是对那些为了实现科学目标需要成千上万资源的研究人员提供帮助,这在当下这个GPU短缺的年代是尤为重要的。 然而却事与愿违,有报道显示,一些用户正在利用平台的免费资源大规模创建Deepfake模型,这在很长一段时间内都占用了Colab的大量可用资源。 以下是不被允许项目的完整列表: 与Colab交互式计算无关的文件托管、媒体服务或其他Web服务产品 下载种子或进行点对点文件共享 使用远程桌面或 SSH服务 连接到远程代理 加密货币挖矿 运行拒绝服务攻击 密码破解 使用多个帐户解决访问或资源使用限制 创建Deepfakes 不难看出,所有这些被禁止的项目都远没有资格进行常规科学研究。尽管有些项目属于合理使用的范畴,但Google发现被滥用的情况要远远多于合理使用的情况。   转自 FreeBuf,原文链接:https://www.freebuf.com/articles/334951.html 封面来源于网络,如有侵权请联系删除

速看,微软 MSDT 零日漏洞的补丁来了

近日,网络安全研究人员发现了一个新的 Microsoft Office 零日漏洞,编号 CVE-2022-30190。只需打开 Word 文档即可通过 Microsoft 诊断工具 (MSDT) 执行恶意 PowerShell 命令,也可以运行任意代码。这也就意味着,攻击者可以安装程序、查看、更改或删除数据,或者在用户权限允许的上下文中创建新帐户。 所幸,微软方面很快有了应对措施。5月30日,微软发布了相关的缓解措施,可阻止攻击者利用该零日漏洞发起远程攻击,具体如下: 其余缓解措施 由于攻击者使用MSDT URL协议来启动故障排除程序并在易受攻击的系统上执行代码,因此管理员和用户也可以通过禁用该协议来规避CVE-2022-30190零日漏洞带来的威胁。 具体操作方式如下: 1、以管理员身份运行命令提示符; 2、备份注册表项,请执行命令“reg export HKEY_CLASSES_ROOT\ms-msdt ms-msdt.reg” 3、执行命令“reg delete HKEY_CLASSES_ROOT\ms-msdt /f” 在微软发布CVE-2022-30190漏洞补丁后,用户也可以通过启动提升的命令提示符并执行 reg import ms-msdt.reg 命令来撤消解决方法(文件名是禁用协议时创建的注册表备份的名称)。 虽然微软表示 Microsoft Office 的受保护视图和应用程序防护将阻止CVE-2022-30190攻击,但 CERT/CC 漏洞分析师 Will Dormann发现,如果目标预览恶意文档还有可能是Windows资源管理器,因此还建议禁用 Windows 资源管理器中的“预览”窗格以删除此攻击媒介。   转自 FreeBuf,原文链接:https://www.freebuf.com/news/334919.html 封面来源于网络,如有侵权请联系删除

零日漏洞积极利用,或影响多个 Microsoft Office 版本

近日,网络安全研究员nao_sec发现了一个从白俄罗斯上传至分析服务网站VirusTotal的恶意Word文档(文件名为” 05-2022-0438.doc “)。这个文档使用远程模板特性获取HTML,然后使用“ms-msdt”方案执行PowerShell代码。 随后,知名网络安全专家Kevin Beaumont发表了对该漏洞的分析。“该文档使用 Word远程模板功能从远程网络服务器检索HTML文件,该服务器又使用ms-msdt MSProtocol URI方案加载一些代码并执行一些 PowerShell”,在他的分析中这样写道,“这里发生的一些事情比较复杂,而首当其冲的问题是即使禁用了宏,Microsoft Word 也会通过msdt(一种支持工具)执行代码。受保护的视图确实起了作用,可尽管如果您将文档更改为RTF形式,它甚至无需打开文档,仅通过资源管理器中的预览选项卡即可运行,更不用说受保护的视图了。” 据了解,该零日漏洞会影响多个Microsoft Office版本,包括Office、Office2016和Office 2021。   转自 FreeBuf,原文链接:https://www.freebuf.com/articles/334861.html 封面来源于网络,如有侵权请联系删除

18 家石油和天然气行业领导者联合承诺,共同应对网络威胁

近日,在2022年世界经济论坛(WEF)年会上, 沙特国有石油巨头沙特阿美公司等18家石油和天然气公司共同做出网络弹性承诺,联合采取措施以应对网络攻击。 为了应对过去两年突显关键基础设施脆弱性的重大安全漏洞,领先的石油和天然气利益相关者呼吁整个行业应该团结起来,以阻止有害的网络攻击。 沙特阿美公司首席执行官Amin H Nasser表示:“随着世界数字化的发展,网络威胁也变得越来越复杂。如果一家公司单枪匹马地应对网络威胁,实际上就像锁上了前门,而后门却敞开着。” 如果想要真正保护全球数十亿人所依赖的关键能源基础设施,各公司必须共同努力。 世界经济论坛网络安全中心负责人Alexander Klimburg说:“网络弹性承诺首先得到了石油和天然气价值链中主要CEO的支持,这是具有里程碑意义的,因为它标志着人们意识到建立网络弹性行业生态系统的复杂性,并承诺要采取集体行动来实现这一目标。世界经济论坛网络安全中心很荣幸能够与合作伙伴一起领导这项工作,我们期待在未来将承诺扩大到其他行业。” 在世界经济论坛石油和天然气网络弹性倡议组织的支持下,该承诺旨在授权各组织采取具体措施,以提高整个行业的网络弹性。 美国知名工业网络安全公司Dragos的首席执行官兼联合创始人Robert M. Lee表示:“随着世界变得更加数字化,我们必须确保基础设施安全可靠地运行,尤其是对于工业和运营技术而言。” 哥伦比亚国有石油公司Ecopetrol的首席执行官Felipe Bayón说:“石油和天然气行业正在经历一场数字革命,这已经成为能源转型和可持续发展的催化剂。网络弹性是这场革命的关键,因为领先于漏洞是我们业务的基础。该承诺通过集体的努力,在整个能源行业嵌入网络弹性和网络风险意识文化。” 已作出承诺的组织有:挪威控股公司Aker ASA、挪威石油和天然气勘探和生产公司Aker BP、沙特阿美石油公司Aramco、以色列安全厂商Check Point、 以色列工业网络安全公司Claroty、美国工业软件创新公司Cognite、美国知名工业网络安全公司Dragos、哥伦比亚国家石油公司Ecopetrol、意大利国有能源公司Eni、英国油气公司EnQuest、葡萄牙油气公司Galp、全球弹性联盟Global Resilience Federation、意大利国际工业集团领导者Maire Tecnimont、美国西方石油公司、OT信息共享与分析中心、马来西亚国家石油公司Petronas 、西班牙国家石油公司Repsol和加拿大能源公司Suncor。 葡萄牙油气公司Galp的首席执行官Andy Brown表示:“该承诺通过在全球能源部门提高对网络弹性的认识和统一立场,推动了Galp对管理网络风险和保护关键能源基础设施网络安全联合行动的承诺。” 论坛将继续在多个行业生态系统中推广这一承诺,以促进网络弹性原则的实施。 马来西亚国家石油公司Petronas的首席执行官Tengku Muhammad Taufik说:“Petronas将人员、资产和环境的安全作为首要任务,包括加强网络安全和安全实践。Petronas致力于并将全力支持世界经济论坛的网络弹性承诺及原则,以负责任和安全的方式提供能源。在这方面,我们认为解决风险和增强网络弹性至关重要,因为石油和天然气行业正面临着更大规模的数字化转型,以在这个数字时代抓住宝贵的机会。”   转自 E安全,原文链接:https://mp.weixin.qq.com/s/Fi67cE8lBDInbTpMY-nlyg 封面来源于网络,如有侵权请联系删除

路透社:英国脱欧泄密网站幕后推手与俄罗斯黑客有关

根据路透社报道,与俄罗斯有关的网络威胁攻击者支持一个名为 Very English Coop d’Etat 的新网站,该网站发布了英国脱欧支持者泄露的电子邮件。 据谷歌网络安全员和英国前外国情报部门负责人称,“Very English Coop d’Etat”网站的设立是为了发布英国脱欧支持者的私人电子邮件。其中比较知名的包括前英国军情六处负责人理查德·迪尔洛夫、英国脱欧活动领袖吉塞拉·斯图尔特、和历史学家罗伯特·汤姆斯等。 路透社强调,目前已经有泄密受害者证实了这些信息的真实性,并透露泄密活动与俄罗斯黑客有关。 泄密网站与俄罗斯黑客组织有关 谷歌威胁分析小组(TAG)负责人谢恩-亨特利(Shane Huntley)告诉路透社,该网站与俄罗斯一个名为 Cold River(又名 Coldriver 或 Callisto)的黑客组织有关。 路透社指出,目前尚不清楚该网站是如何获得这些敏感邮件,经过专家分析发现,大多数被盗邮件是使用 ProtonMail 发送的。 值得一提的是,”English Coop “网站中提出了各种奇奇怪怪的指控,其中一项指控称,迪尔洛夫是英国强硬脱欧派的中心人物,围绕他的这些人想要推翻在 2019 年初与欧盟谈判达成脱欧协议的英国前首相特雷莎-梅,以立场更强硬的约翰逊取代她。 据路透社透漏,迪尔洛夫表示应该“谨慎”处理这些电子邮件,他认为这些电子邮件涉及的都是合法的“游说活动”,但是以目前这种对立的视角来看,已经受到了扭曲。   转自 FreeBuf,原文链接:https://www.freebuf.com/news/334676.html 封面来源于网络,如有侵权请联系删除

FBI 发现有美国高校的网络通信证书在俄罗斯网络犯罪论坛上被出售

FBI发现有美国大学的VPN证书在俄罗斯网络犯罪论坛上被出售,被盗的大学网络和服务器的登录凭证可能被用于勒索软件、鱼叉式钓鱼、加密劫持或间谍活动。即使是通常成功率低于1%的凭证填充攻击,在谈到数以万计的被盗密码时也会成为一个严重的问题。 根据联邦调查局的一份新报告,网络犯罪分子正在窃取美国高校网络的登录凭证。这些凭证随后被卖给其他犯罪分子或用于凭证填充攻击,即攻击者利用受害者在多个网站上重复使用相同的凭证,特别是银行服务。 2017年,该机构发现网络犯罪分子克隆了大学的登录页面,并在钓鱼邮件中嵌入了一个凭证收集工具的链接。然后,收集到的凭证通过自动电子邮件从他们的服务器发送给黑客。凭证收集也可能是其他网络攻击的副产品,如鱼叉式网络钓鱼或勒索软件。 今年早些时候,美国多所大学的网络凭证和虚拟私人网络访问权在俄罗斯网络犯罪论坛上被出售。列出的价格高达数千美元。 去年,在一个公开的即时通讯平台上发现了超过36000个使用.edu顶级域名的电子邮件地址及其相关密码。此前一年,该机构在暗网上发现了大约2000个证书对,卖家要求向其比特币钱包付款。 该文件还概述了学院和大学可以采取的一些策略,以减少此类攻击的可能性。   转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1274965.htm 封面来源于网络,如有侵权请联系删除

谷歌关闭了两家俄罗斯 ISP 的缓存服务器

两家俄罗斯互联网服务提供商(ISP)收到Google的通知,称其网络上的全球缓存服务器已被禁用。缓存服务器是一个isp绑定节点,用于更快地向互联网用户提供谷歌内容,并在中断期间也可保持访问。缓存对于流行的YouTube内容是最重要的,isp可以将这些内容存储在服务器上,并更快地加载,给他们的订阅者更好的连接体验。 俄罗斯新闻媒体试图确认哪些实体受到了这一举措的影响,并证实Radiosvyaz(Focus Life)和MIPT Telecom会受到此次决定的影响。不过俄罗斯最大的移动网络提供商MTS和MegaFon提供商报告称目前没有任何变化,而 VimpelCom、T2 RTK 控股和 ER-Telecom 拒绝就此事发表评论。 确认受影响的两家ISP已5月 19日关闭其缓存服务器,随后几天他们也收到了Google的通知。MIPT Telecom已与RBC.ru分享了他们从 Google 收到的通知,该通知确认了报告的有效性和所提供的理由。在通知中,谷歌表示关闭缓存服务器的原因是法律实践的变化,并指出公司和关键人物被列入制裁名单。 虽然此项制裁会对这两家俄罗斯ISP产生较大的影响,但好在这两家公司在俄罗斯国内的市场份额相对较小,所以也就不会对俄罗斯网民产生多大的影响。但是,如果谷歌将禁令扩大到所有俄罗斯互联网提供商,那么公司及其客户的情况都会发生巨大变化。谷歌的全局缓存可以减少70%到90%的外部流量,这取决于ISP运营商的最终用户的内容消费模式。失去服务会增加他们的运营成本,这可能会渗入订阅用户的每月账单里。 除此之外,关闭缓存服务器不仅会威胁 YouTube 视频加载速度。它还将影响存储在同一系统上的服务器,例如 Google CAPTCHA。如果isp被禁用了这项服务,区分人类和机器人的系统可能无法在俄罗斯的网站上运行。 值得注意的是,俄罗斯的谷歌子公司在该国第一台缓存服务器关闭之前就启动了破产程序。 由于法院对Roskomnadzor因不遵守封锁要求而提出的索赔,且该公司被处以1亿美元巨额,所以该公司表示无法继续在俄罗斯开展业务。此外,莫斯科仲裁法院批准没收其价值约32,500,000美元的当地资产,以回应NTV、TNT、ANO TV-Novosti (RT)、TV Channel 360、VGTRK、Zvezda等被谷歌删除频道的YouTube频道所有者提交的几项提议。然而,谷歌的当地子公司并没有参与在俄罗斯提供缓存服务,因为这是谷歌全球业务的一部分,所以这两个问题没有联系,至少在技术层面上是这样。   转自 FreeBuf,原文链接:https://www.freebuf.com/articles/334464.html 封面来源于网络,如有侵权请联系删除

新暗网市场 Industrial Spy 或已加入勒索软件攻击大军

近日,有观察发现,新暗网市场Industrial Spy正在对受害者设备进行加密并尝试推出自己的勒索计划。此前,Industrial Spy并没有对受攻击的公司进行敲诈,而是将自己宣传为一个市场,公司可以在其中购买竞争对手的数据来获取商业机密、制造图纸、会计报告和客户数据库。 Industrial Spy市场提供不同级别的数据产品,其中“高级”被盗数据包价值数百万美元,而较低级别的数据甚至可以作为单个文件以低至2美元的价格出售。例如,Industrial Spy目前正在以140万美元的价格出售一家印度公司的高级别数据,以比特币支付。 近日,有观察发现,新暗网市场Industrial Spy正在对受害者设备进行加密并尝试推出自己的勒索计划。此前,Industrial Spy并没有对受攻击的公司进行敲诈,而是将自己宣传为一个市场,公司可以在其中购买竞争对手的数据来获取商业机密、制造图纸、会计报告和客户数据库。 Industrial Spy市场提供不同级别的数据产品,其中“高级”被盗数据包价值数百万美元,而较低级别的数据甚至可以作为单个文件以低至2美元的价格出售。例如,Industrial Spy目前正在以140万美元的价格出售一家印度公司的高级别数据,以比特币支付。 为了推广他们的服务,攻击者会与广告软件加载程序和假破解网站合作来传播恶意软件,这些恶意软件会在设备上创建README.txt文件,而这些文件中正包含了推广信息。 Industrial Spy加入勒索软件大军 上周,安全研究小组MalwareHunterTeam发现了一个新的Industrial Spy恶意软件样本,然而这次看起来更像是勒索信,而不是推广的文本文件。这封勒索信称Industrial Spy的攻击者不仅窃取了受害者的数据而且还对其进行了加密。 “非常不幸,我们不得不通知您,您的公司正面临着威胁,所有的文件都被加密,而没有我们的私钥您将无法将其恢复。如果您试图在没有我们帮助的情况下自行恢复,很可能会导致这些数据完全丢失”,勒索信中这样写道,“此外,我们研究了您整个公司的网络,并已将所有敏感数据下载到我们的服务器上。如果在未来3天内没有收到您的任何回复,我们将在Industrial Spy网站上公布您的数据。” 经研究人员测试显示,Industrial Spy确实对文件进行加密,但不同于大多数其他勒索软件家族,它不会在加密文件的名称上附加新的扩展名,如下所示。 勒索软件专家Michael Gillespie对此进行了解读,他一眼就认定它使用的是DES加密,RSA1024公钥加密。 该勒索软件还使用了0xFEEDBEEF的文件标记,这是在别的勒索软件家族中从未见过的。当然,我们不应该把这个文件标记与在编程中使用的那个著名的神奇调试值0xDEADBEEF混淆。 在加密文件的同时,Industrial Spy勒索软件在设备上每个文件夹中都会创建名为“README.html”的勒索记录,这些勒索记录包含一个TOX id,受害者可以使用它来联系勒索软件团伙并协商赎金。 或与勒索团伙Cuba有关联? 当研究勒索信中的TOX ID和电子邮件地址时,MalwareHunterTeam小组发现了一个Industrial Spy与勒索团伙Cuba的奇怪联系。 上传到VirusTotal的勒索软件样本会创建一个带有相同TOX ID和电子邮件地址的勒索记录。 但是,它没有链接到Industrial Spy Tor的站点,而是链接到勒索团伙Cuba的数据泄露网站并使用相同的文件名。众所周知,!! READ ME !!.txt,是勒索团伙Cuba的赎金票据。另外还有一点值得一提,加密文件还附加了.Cuba扩展名,就像平时勒索团伙Cuba在加密文件时所做的那样。 虽然这并不能百分百肯定地将这两个组织联系在一起,但研究人员推测很可能Industrial Spy的攻击者在测试他们的勒索软件是使用了勒索团伙Cuba的信息。 这还有待安全研究人员和分析人士继续保持密切关注与进一步的探索。   转自 FreeBuf,原文链接:https://www.freebuf.com/news/334468.html 封面来源于网络,如有侵权请联系删除

成功逮捕!SilverTerrier 团伙头目被尼日利亚警方控制

经过了为期一年代号为“黛利拉行动”(Operation Delilah)的调查,尼日利亚警方于近日在拉各斯的穆尔塔拉•穆罕默德国际机场逮捕了一名37岁男子,该男子是网络犯罪团伙SilverTerrier(又名TMT)的疑似头目。本次抓捕行动得到了几家全球大型网络安全公司(包括Group-IB, Palo Alto Networks Unit 42和Trend Micro)的支持。 SilverTerrier是一个拥有数百人成员规模的团伙,自2014年进入公众视野以来它就一直相当活跃,该团伙十分注重于商业电子邮件犯罪(BEC)。2020年5月,这个团伙曾发动过一次引发广泛关注的攻击。当时,Palo Alto Networks的研究人员观察到,团伙以COVID-19为诱饵对全球医疗机构和政府组织发动了攻击。 在此之前,2020年11月,国际刑警组织领导了打击SilverTerrier团伙的“猎鹰行动”(Operation Falcon)。此后,在“猎鹰二号行动”中,国际刑警组织逮捕了SilverTerrier团伙的15名成员。 “尼日利亚逮捕了这名著名的网络罪犯,这证明了我们的国际执法联盟和国际刑警组织的私营部门伙伴在打击网络犯罪方面长期不懈的努力收到了成果”,尼日利亚警察部门助理总督察、国际刑警组织尼日利亚国家中央局局长、国际刑警组织执行委员会非洲事务副主席Garba Baba Umar这样对媒体说道。 这名助理总督察还补充说道:“我希望这次‘黛利拉行动’能震慑全世界的网络罪犯,执法部门将继续追捕他们,这次逮捕行动也将为相关受害者带来慰藉。” 对此,国际刑警组织负责网络犯罪行动的助理主任Bernardo Pillot也表达了自己观点,“这起案件让我们看到了网络犯罪的全球化属性,以及通过全球到区域打击网络犯罪的行动方法的重要性。网络犯罪不是我们195个成员国中的任何一个可以单独面对的威胁,只有国家执法机构、私营部门合作伙伴和国际刑警组织共同坚持不懈地努力,才可以取得良好的结果。” 转自 Freebuf,原文链接:https://www.freebuf.com/news/334370.html 封面来源于网络,如有侵权请联系删除