警惕!通过谷歌和必应搜索广告传播的新型恶意活动
据观察,一种新的恶意广告活动利用谷歌搜索和必应的广告,以AnyDesk、Cisco AnyConnect VPN和WinSCP等IT工具的用户为目标,诱骗他们下载木马安装程序,目的是入侵企业网络,并可能在未来实施勒索软件攻击。 Sophos在周三的一份分析报告中称,这种 “机会主义 “活动被称为 “Nitrogen“,旨在部署Cobalt Strike等第二阶段攻击工具。 eSentire 在 2023 年 6 月首次记录了 Nitrogen,详细描述了一个感染链,它将用户重定向到受攻击的 WordPress 网站,最终将 Python 脚本和 Cobalt Strike Beacons 发送到目标系统上。 Sophos 研究人员表示:”在整个感染链中,威胁方使用不常见的导出转发和 DLL 预加载技术来掩盖其恶意活动“。 Python 脚本一旦启动,就会建立一个 Meterpreter 反向 TCP 外壳,从而允许攻击者在受感染的主机上远程执行代码,并下载一个 Cobalt Strike Beacon 以便后期利用。 研究人员说:搜索引擎内显示的广告已成为攻击者常用的手段。通过广撒网的方式,诱使毫无戒心的用户点击并下载。 这其中包括,网络犯罪分子利用付费广告引诱用户访问恶意网站,诱使他们下载 BATLOADER、EugenLoader(又名 FakeBat)和 IcedID 等多种恶意软件,然后利用这些恶意软件传播信息窃取程序和其他有效载荷。 不仅如此,Sophos 还说它在著名的暗网市场上发现了 “大量关于SEO中毒,恶意广告和相关服务的广告和讨论”,以及提供受损Google Ads帐户的卖家。 这也进一步说明 “攻击者对 SEO 中毒和恶意广告有着浓厚的兴趣”。 转自Freebuf,原文链接:https://www.freebuf.com/articles/373279.html 封面来源于网络,如有侵权请联系删除
瑞典软件公司 Ortivus 遭受网络攻击,导致英国救护车服务机构无法访问电子病历
Hackernews 编译,转载请注明出处: 在软件提供商Ortivus遭受网络攻击后,至少两家英国救护车服务机构无法访问电子病历。 Ortivus是一家瑞典软件公司,专门为医疗保健和医疗行业提供解决方案。他们专注于开发电子病历系统和相关医疗数据管理的应用。 该公司解释说,这次攻击发生在2023年7月18日晚上,事件影响了其托管数据中心的英国客户系统。 该公司报告称“电子病历目前无法使用,在另行通知之前,将使用手动系统处理。没有患者受到直接影响,也没有其他系统受到攻击。托管数据中心以外的客户并未受到影响。Ortivus目前正在与受影响的客户密切合作,恢复系统和数据。受影响的客户为在托管环境中使用MobiMed电子病历系统的客户。”该公司没有透露攻击的细节,但它也通知了当局客户。 Ortivus没有说明受影响的救护车服务机构的名称,但据El Register的消息,它们是西南救护车服务信托基金和中南救护车服务信托基金。根据2020年签署的协议,两家公司都转移到Ortivus的MobiMed软件托管环境中。这两项服务为大约1200万常住人口提供服务。 2023年7月20日,Ortivus宣布准备启动MobiMed ePR,为在最近的网络攻击中受到影响的英国客户提供电子病历。 消息来源:securityaffairs,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
全平台补救!苹果为所有设备提供补丁
Hackernews 编译,转载请注明出处: 据网络安全公司Sophos报道,苹果公司已将为新设备发布的紧急补丁通知扩展到其所有平台。 该公司的Naked Security研究团队表示,这家科技巨头现在已推出了全面升级,“为公司支持的每个支持的操作系统版本提供了全新的版本号。” 提供所有苹果用户和运营商安装的紧急零日漏洞补丁扩展至如下设备:iOS 16.6和iPadOS 16.6;iOS 15.7.8和iPadOS 15.7.8;macOS Ventura 13.5, Monterey 12.6.8, Big Sur 11.7.9;tvo 16.6;Safari 16.6;和watchOS 9.6。 更新的紧急补丁通知还包括对7月11日Sophos警告的CVE-2023-37450间谍软件漏洞的永久修复。 Sophos表示:“我们再次敦促苹果用户确保设备已经下载(并真正安装)这些更新,越快越好。这些升级中的修复并不仅仅是为了弥补理论上的漏洞,而且关闭了攻击者已知如何利用的网络安全漏洞。” 该公司敦促苹果用户提前采取预防措施,并补充说:“即使黑客到目前为止只有有限的几次成功入侵……但当你可领先时为什么要落后? 消息来源:cybernews,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
屡受攻击的 macOS : 日益增长的威胁及其用户观点报告
Hackernews 编译,转载请注明出处: 随着使用macOS的人数不断增加,黑客利用苹果操作系统漏洞的想法也在增加。 macOS面临哪些威胁? macOS的粉丝们有一个普遍的误解,认为苹果设备不受黑客攻击和恶意软件感染。然而,用户最近面临着越来越多的危险。善于创新的攻击者专门将Mac系统作为目标,使用如“Geacon”Cobalt Strike的工具进行攻击。该工具使他们能够执行恶意操作,例如数据盗窃、特权提升和远程设备控制等,将Mac用户的安全和隐私置于严重风险之中。 今年早些时候,研究人员还发现了MacStealer恶意软件。该软件也窃取了苹果用户的敏感数据:文件、iCloud钥匙链数据、浏览器cookie、信用卡凭证等,没有什么是安全的。 但这还不是全部。CloudMensis 是专门针对 macOS 系统的恶意软件,通过电子邮件附件传播并危及设备安全性。它可以窃取敏感信息并授予对用户系统的未经授权的访问。另一方面,JockerSpy则可以通过欺骗性网站或捆绑看似无害的软件渗透到系统中。安装后,它可以监控用户的活动、捕获击键和访问个人数据。 就连朝鲜的Lazarus Group等政府支持的黑客组织也开始瞄准苹果的mac系统。你认为这是否给那些认为自己的设备不会受到攻击的苹果用户敲响了警钟? Mac安全调查2023:用户意识和行为 为了了解Mac电脑的网络安全状况,Moonlock团队进行了一项调查。Moonlock团队由MacPaw的研究人员和工程师组成,专注于Mac用户的网络安全需求。从他们对Mac用户行为和误解的担忧出发,以下是Mac用户如何应对日益复杂的安全环境: 网络安全“传说”依然存在 尽管风险越来越大,但许多Mac用户仍然对网络安全掉以轻心。Moonlock的《Mac安全调查2023》显示,三分之一的Mac用户认为他们的数据不会引起网络罪犯的兴趣。57%的Mac用户要么同意要么不完全同意“恶意软件不存在于macOS上”这一说法。 意识很高,但危险行为比比皆是 事实上,许多Mac用户已经成为了攻击的受害者。超过50%的受访者亲身或在其最近的环境中遭受过恶意软件、黑客攻击或欺诈。69%的受访者至少亲身面临过以下一种威胁: 恶意软件、病毒 账户侵入、窃取密码 骗局 从浏览器和社交网络收集个人数据 破坏个人资料 网络钓鱼 违反网络支付安全 身份盗窃(包括SSN盗窃) 访问通信和私人文件。 这表明macOS是多么脆弱,并强调需要更强的安全性。 尽管受到威胁,22%的Mac用户仍对多个账户使用相同的密码,31%的用户跳过软件更新。与此同时,45%的人认为他们在保护自己免受网络威胁方面做得不够。 安全工具缺乏明确性 当涉及到数字安全时,安全工具的使用似乎缺乏明确性。你知道吗,在使用密码管理器的受访者中,有11%的人实际上是把密码存储在浏览器里的?有趣的是,35%自称安全的浏览器用户认为Safari和Google Chrome是安全的选择。 缺乏可靠的信息 根据Moonlock的研究,52%的Mac用户实际上希望与专家讨论如何确保网络安全。然而,30%的用户很难找到有关该主题的可靠信息来源。 Mac用户应该保持警惕,优先考虑网络安全,并随时了解不断变化的威胁形势,这至关重要。通过提高网络安全意识和推广积极的安全措施,我们可以加强对Mac系统的保护,从而保护我们的数字生活。 消息来源:thehackernews,译者:Linn; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
苹果发布安全更新,修复了今年第 11 个零日漏洞!
苹果公司发布了安全更新,修复针对 iPhone、Mac 和 iPad 的零日漏洞。 苹果公司在一份公告中描述了一个 WebKit 漏洞,该漏洞被标记为 CVE-2023-37450,已在本月初的新一轮快速安全响应 (RSR) 更新中得到解决。 本次修补的另一个零日漏洞是一个新的内核漏洞,被追标记为 CVE-2023-38606,该漏洞主要针对运行旧版的 iOS 设备。 苹果公司表示:我们注意到有报告称,该漏洞可能已在 iOS 15.7.1 之前发布的 iOS 版本中被主动利用。 攻击者可以在未打补丁的设备上利用它来修改敏感的内核状态。目前苹果公司已通过改进检查和状态管理修复了这两个漏洞。 卡巴斯基 GReAT 首席安全研究员 Boris Larin 称,CVE-2023-38606 是零点击漏洞利用链的一部分,用于通过 iMessage 在 iPhone 上部署 Triangulation 间谍软件。 该公司还向运行 tvOS 16.6 和 watchOS 9.6 的设备回传了 5 月份修复的零日漏洞(CVE-2023-32409)的安全补丁。 苹果通过改进边界检查、输入验证和内存管理,解决了 macOS Ventura 13.4、iOS 和 iPadOS 16.5、tvOS 16.5、watchOS 9.5 以及 Safari 16.5 中的三个零日漏洞。 本次修复的两个零日漏洞影响的设备非常广,包括各种型号的 iPhone 和 iPad,以及运行 macOS Big Sur、Monterey 和 Ventura 的 Mac。 今年修复的第十一个零日漏洞 自今年年初以来,苹果已经修复了 11 个被攻击者利用的零日漏洞。 本月初的时候,苹果发布了快速安全响应(RSR)更新,以修复影响 iPhone、Mac 和 iPad 的漏洞(CVE-2023-37450)。 但是由于RSR 更新破坏了一些网站的网页浏览,该公司又在两天后发布了漏洞补丁的修复版本。 在此之前,苹果还修复了: 6 月份的三个零点漏洞(CVE-2023-32434、CVE-2023-32435 和 CVE-2023-32439) 5 月份又处理了三个零点漏洞(CVE-2023-32409、CVE-2023-28204 和 CVE-2023-32373) 4 月份的两个零日漏洞(CVE-2023-28206 和 CVE-2023-28205) 以及 2 月份的另一个 WebKit 零日漏洞(CVE-2023-23529) 总计十一个零日漏洞。 转自Freebuf,原文链接:https://www.freebuf.com/news/372954.html 封面来源于网络,如有侵权请联系删除
Roblox 数据泄露:近 4000 个开发者账户信息被盗
据报道,总共有3943个Roblox开发者账户被泄露,但更令人担忧的是,除了成年人,13岁及以上的儿童也可以加入Roblox开发计划。 早在2021年,Roblox就遭遇了数据泄露,但该公司将这些信息隐瞒了至少两年。此次入侵主要影响了2017-2020年间为Roblox开发者举行的以往会议的与会者,他们现在面临着骚扰和身份盗窃等网络诈骗的风险。 7月18日,网站Have I Been Pwned的创建者特洛伊·亨特将数据曝光引起了公众的关注。根据亨特的推文,有几个人在网上向他透露了他们的私人信息。然而,亨特也表示,该漏洞的影响并没有超出Roblox的利基作弊社区。 该漏洞最初发生在2020年12月18日,大约3943个账户被泄露。暴露的数据包括姓名、用户名、电话号码、电子邮件ID、IP地址、家庭地址、出生日期和T恤尺寸等敏感细节。Roblox表示他们已经联系了所有受影响的个人。受影响较小的用户收到一封表达歉意的电子邮件;受影响更严重的用户,他们收到道歉的同时得到了一年的身份保护。 Roblox承认,第三方安全问题导致未经授权访问其创建者的个人数据子集。该公司已经与独立专家合作,展开调查,以确定这起事件的原因和影响。他们将向所有受影响的创作者发送一封电子邮件,告知补偿措施,并将警惕地监控和审查其网络安全系统和附属的第三方供应商。 必须注意的是,根据Roblox指南,除成年人外,13岁及以上的儿童也可以加入Roblox开发者计划。然而,这个平台并不是为未成年人设计的。这就是为什么数据泄露会产生深远影响的原因,因为根据2023年第一季度的盈利报告,Roblox的6600多万日活跃用户中约有43%是未成年人。 暴露电子邮件ID可能会使用户面临网络钓鱼或垃圾邮件活动。此外,有针对性的诈骗可以利用其他细节轻松发起。 在对Roblox漏洞的评论中,EMEA安全战略主管Samantha Humphries认为:“实施攻击的黑客可能不是在攻击Roblox,而是参加会议的人的个人账户和工作场所。与其单独攻击每个组织,对手可能认为攻破Roblox会更容易,特别是这不是该公司的第一次数据泄露事件。”她建议到:“为了减少未经授权的第三方访问的机会,应鼓励各组织制定供应商风险管理计划,彻底审查第三方,并要求追究责任,以保持警惕,并与强密码管理等最佳网络安全做法保持一致。” Roblox是一个广泛使用的平台,拥有大量的用户基础和开发者社区。但是,该平台因安全性差而受到批评。该公司声称要保护用户隐私和数据,但其试图将违规行为隐瞒这么长时间,损害了用户的信任。 用户在使用这些服务时应采取预防措施。始终定期更改密码并启用2FA身份验证。持续监控金融账户,及时发现可疑活动。 转自E安全,原文链接:https://mp.weixin.qq.com/s/-0E3kJH3LX-mTYGrCTD_2A 封面来源于网络,如有侵权请联系删除
英国新提议引发争议,苹果面临停止服务抉择
苹果公司警告称,它宁愿停止在英国提供iMessage和FaceTime服务,也不愿屈服于政府的压力,以回应旨在扩大国家情报机构数字监控能力的新提议。 对2016年《调查权力法》(IPA)进行的立法修改后,将使加密保护无效。具体来说,《网络安全法案》要求公司安装技术,扫描加密消息应用程序和其他服务中的儿童性剥削、性虐待材料以及恐怖主义内容。它还要求消息服务在发布安全功能之前与内政部明确这些功能,并在需要时立即采取行动禁用这些功能,而不通知公众。 虽然这一事实并没有明确要求取消端到端的加密,但事实上,这相当于削弱了这种功能,因为提供服务的公司必须扫描所有消息以标记并删除它们。这允许了政府实施大规模拦截和监视,被视为是一个不成规矩的行为。 苹果公司认为这样的条款将对数据安全和信息隐私构成直接的威胁。今年4月初,Element、Signal、Threema、Viber、Metaowned WhatsApp和Wire等提供加密聊天服务的消息应用程序发布了一封公开信,敦促英国政府重新考虑其做法,并鼓励公司保护其用户的隐私和安全。 这些公司联合表示“该法案没有为加密提供明确的保护,如果按照书面规定实施,可能会授权OFCOM,强制性的对端到端加密通信服务上的私人消息进行主动扫描,从而使加密无效,并损害所有用户的隐私。” 去年,苹果宣布了自己的计划,将在iCloud照片中标记出潜在的问题和滥用的内容。但由于担心该功能可能被滥用,破坏用户的隐私和安全,遭到数字版权组织的抵制,因此,苹果放弃了这一计划。 这不是第一次出现端到端加密与解决严重网络犯罪之间的纷争。 2021年5月,WhatsApp起诉印度政府,要求其停止相关互联网法规,该法规通过引入可追溯机制来识别“信息的第一发起者”,迫使该消息应用程序去破坏加密内容,否则将面临刑事处罚的风险。目前,案件仍在审理中。 苹果拒绝合作符合其在隐私问题上的公开立场,这使它将自己定位为对抗那些以收集用户数据为目标的公司的“隐私英雄”。 但考虑到发送到非苹果设备或从非苹果设备接收到的每一条消息都是未加密的,这可能会为政府打开监控的大门。 转自E安全,原文链接:https://mp.weixin.qq.com/s/1Aecd4S3bjF7wkV7u2l74w 封面来源于网络,如有侵权请联系删除
今年最大规模网络攻击:受害机构数量逼近 400 家,影响人数超 2 千万
美国Progress Software公司旗下产品MOVEit的零日漏洞曝光近两月,目前已公开的受害机构逼近400家,其中有多家属于服务商,又向大量下游机构提供服务,或将放大攻击影响。 安全内参7月21日消息,利用MOVEit文件传输软件漏洞实施的大规模软件供应链攻击已经进入第七周,受害者数量和损失持续攀升。 今年5月下旬,俄罗斯勒索软件组织Clop利用美国Progress Software公司旗下产品MOVEit的一个安全漏洞,从易受攻击网络中窃取大批文件。截至目前,已有近400家组织受到影响,其中不乏美国能源部等联邦机构、能源巨头壳牌、德意志银行、普华永道、零售巨头TJX等知名公司机构。 零日漏洞曝光近两月,受害机构逼近400家 零售巨头TJX在7月19日确认:“在Progress通知我们该漏洞之前,一些文件已被未经授权的第三方下载。”TJX拥有TJ Maxx、Marshalls、HomeGoods、HomeSense和Sierra等多个零售品牌。 虽然公司遭到攻击影响,TJX发言人强调:“我们认为TJX系统中没有任何客户或员工个人信息被未经授权用户访问,攻击未对TJX造成任何重大影响。” 拥有20多个美容品牌的雅诗兰黛公司也可能是受害者。Clop团伙在其泄露网站上列出该公司信息。雅诗兰黛也于同一天披露了“网络安全事件”。 据网络安全厂商Emsisoft统计,截至7月19日,共有383家组织和超过2千万个人遭受这次攻击。该统计的数据来源包括泄露通知、美国证券交易委员会(SEC)公告、其他公开数据及Clop团伙的泄露网站。 Emsisoft团队指出,一些受到MOVEit漏洞影响的公司为许多其他组织提供服务。 例如,Clop利用了英国薪资服务提供商Zellis部署的MOVEit工具。该公司客户众多,包括英国航空公司、英国广播公司(BBC)和英国博姿连锁药店。结果,俄罗斯黑客团伙利用MOVEit软件漏洞窃取了这些公司的员工记录。据Emsisoft报道,另一家MOVEit用户美国学生信息中心,与美国3500多所学校合作,处理1710万名学生的信息。因此,受害者的总数很可能会继续增长。 Emsisoft威胁分析师Brett Callow表示:“虽然严重性不及SolarWinds事件,这依然是近年来规模最大的黑客事件之一。后续需对数百万人进行信用监控、引发无数诉讼,损失将极其巨大。” Progress Software公司目前面临多起指控,控方认为MOVEit漏洞是安全性不足所致。据《华尔街日报》消息,相关诉讼至少有13起。 Emsisoft补充道:“更糟糕的是,被窃取信息有极大可能遭到滥用。不单单是Cl0p团伙可能滥用这些信息。一旦信息在网上公开,全球的网络犯罪分子都可以将这些信息用于商业电子邮件欺诈、身份欺诈。” Progress Software公司拒绝回答有多少组织受到MOVEit漏洞影响。 该公司一位发言人表示:“我们会继续专注于客户支持。Emsisoft报告表明,频繁和透明的更新有助于鼓励客户迅速应用我们发布的漏洞补丁。我们将继续与行业领先的网络安全专家合作,调查攻击事件,确保采取适当的应对措施。据我们目前所知,5月31日漏洞之后发现的漏洞没有被大幅滥用。” 自5月底以来,其他漏洞陆续被发现。 漏洞曝光时间线 5月31日披露的首个漏洞是SQL注入漏洞。次日,Progress Software修补该漏洞,标记为CVE-2023-34362。 6月9日,第二个漏洞CVE-2023-35036被发现,并于次日被修复。 6月15日,Progress Software披露了第三个漏洞CVE-2023-35708。 最后(我们希望是),7月5日,又有三个漏洞CVE-2023-36934、CVE-2023-36932、CVE-2023-36933被发现并得到修复。 网络安全评级公司Bitsight表示,虽然受害者数量不断增加,但是易受攻击的组织在修补MOVEit漏洞方面表现相当不错。 本周四,Bitsight研究员Noah Stone在博客写道:5月31日漏洞披露以来,“易受CVE-2023-34362攻击的组织数量已经减少,至少77%最初受影响的组织现在不再易受攻击,而最初受影响的组织中至多还有23%仍然存在漏洞。后续披露的CVE漏洞,易受攻击的组织比率更高。” 更多组织仍然容易受到本月早些时候披露的三个最新漏洞的攻击,这并不令人意外。Noah Stone表示:“最初受到较新CVE漏洞攻击的组织中,至多有56%仍然容易受到攻击。” Huntress公司的威胁猎人发现了第2个MOVEit漏洞。该公司高级安全研究员John Hammond表示,这类供应链攻击对犯罪分子越来越具有吸引力,因为它们可以为攻击者带来更多利益。 John Hammond表示:“不论是像MOVEit Transfer这样的攻击,还是过去的重大入侵案例,比如Kaseya VSA勒索软件事件、SolarWinds漏洞利用事件,所有攻击都对软件供应链有影响。这大幅提高了潜在受害者数量,影响了下游组织和供应商/消费者关系。对黑客来说,这种一对多的影响非常有吸引力。这也是供应链威胁如此阴险的原因。” 当然,John Hammond指出,这类入侵意味着“威胁行为者发起的每次攻击都是一次性的。下游受害者遭受损失后,机会就不复存在,攻击者必须重新发动攻击。” 转自安全内参,原文链接:https://www.secrss.com/articles/56932 封面来源于网络,如有侵权请联系删除
超百人团伙涉嫌支持俄罗斯,乌克兰网警将其击破
乌克兰网络警察拆除了一个用于传播宣传的大型机器人农场,并查获了150000张SIM卡。 这是一个100 多人组成的团伙,该团伙使用虚假社交网络账户进行虚假信息和心理行动,以支持俄罗斯政府及其关于俄乌冲突的叙述。这个巨大的机器人农场不仅分发非法内容,还获取乌克兰公民的个人数据并进行欺诈。 乌克兰国家警察网络警察局在文尼察、扎波罗热和利沃夫进行21次搜查后,拆除了该组织使用的大型机器人农场。网络警察发现该组织使用特殊设备和软件在多个社交网络中注册了数千个机器人账户。 乌克兰网络警察发布的公告中表示,案件已根据以下条例提起刑事诉讼:第361条(未经授权干扰信息(自动化)、电子通信、信息和通信系统、电子通信网络的工作);第361-2条(未经授权出售或分发存储在电子计算机(计算机)、自动化系统、计算机网络或此类信息介质上的有限访问信息);《乌克兰刑法典》第190条(欺诈);第259条(明知公民安全受到威胁、财产遭到破坏或损坏的虚假通知)。目前调查正在稳步进行中。 此次行动,警方查获了各种移动运营商的计算机设备、手机、250多个GSM网关和约150,000张SIM卡。 早在2022年8月,乌克兰网络警察就已经拆除了一个由一百万个机器人组成的大型机器人农场,该农场也是通过社交网络传播虚假信息和进行俄罗斯宣传。 转自E安全,原文链接:https://mp.weixin.qq.com/s/VoSI1zBTtlwgs6-qihyPLw 封面来源于网络,如有侵权请联系删除
WhatsApp 在全球范围内宕机,超 20 万用户受影响
据网站监测平台 Downdetecter.com 称,WhatsApp 出现故障,全球超过 20 万用户受到影响。 据报道,WhatsApp在美国东部时间7月19日下午 4 点左右出现宕机。随后 WhatsApp 在 Twitter 上向用户通报了连接故障。 “我们正在迅速解决 WhatsApp 的连接问题,我们将尽快为您提供最新消息。“ 截至美国东部时间下午 4:30,美国有 4 万多名用户遇到了服务问题,其中 59% 的用户在发送信息时遇到了问题,37% 的用户报告了应用程序本身的问题。 与此同时,英国在高峰期也有超过 17.5 万用户报告了平台使用问题,故障问题基本相似。另有 16% 的英国用户报告在接收信息时遇到问题。 截至美国东部时间下午 5:30,英国出现问题的用户数量已降至约 1500 人,美国约 500 人。 随后 WhatApp 也发消息称,现在已经恢复正常运行。 转自Freebuf,原文链接:https://www.freebuf.com/news/372580.html 封面来源于网络,如有侵权请联系删除