因与媒体共享勒索事件实情,美国一研究人员被政府起诉
日前,美国俄亥俄州哥伦布市当局对一名网络安全研究员提起了诉讼,指控他非法下载该市在网络攻击中被窃取的数据并与媒体分享。 今年7月,哥伦布市曾遭到 Rhysida 勒索软件组织的攻击,导致公共机构的电子邮件和其他资源的系统中断,虽然该市最早表示没有数据被加密,但 Rhysida 声称窃取了 6.5 TB 的数据,其中 45%(约26万个、 3.1 TB大小的文件)已在8月8日该市拒绝支付赎金后发布。 事后,哥伦布市市长安德鲁·金瑟 (Andrew Ginther) 表示,泄露的数据没有任何价值,而且攻击没有效果,但一位名叫康纳·古德沃尔夫 (Connor Goodwolf) 的网络研究员指责市长并未透露实情,并将部分泄密内容与媒体进行了共享。 8月12日,市长称被窃的数据因为“加密或损坏”而无法使用,公众无需担心,但古德沃尔夫与媒体分享的样本证明泄露的数据并未加密,其中包含警察和罪犯的社会安全号码、家庭暴力案件中的姓名以及其他居民的个人信息。 当局随即对古德沃尔夫提起诉讼,称共享被盗数据是非法行为,而且指责他在暗网以非正常手段与黑客“互动”后才获得这些数据。 诉讼还指称,古德沃尔夫据称计划创建一个网站供人们查看他们的数据是否被泄露,这干扰了警方的调查。 该诉讼旨在对古德沃尔夫发出临时限制令,包括禁止他进一步访问、下载或共享数据,并保留到目前为止下载的所有数据,同时要求他支付超过2.5万美元的处罚金。 据市检察官扎克·克莱因 (Zach Klein) 称,古德沃尔夫仍然被允许就该事件发表评论,该诉讼不是为了压制言论自由,而是防止数据的进一步传播。 转自FreeBuf,原文链接:https://www.freebuf.com/news/410067.html 封面来源于网络,如有侵权请联系删除
遭遇严重数据泄露事件后,这家公司宣布投入超 6 亿元升级安全系统
安全内参9月2日消息,澳大利亚最大的健康保险公司Medibank表示,为应对2022年发生的勒索软件事件所带来的影响,预计在未来三年内将总共投入1.26亿澳元(约合人民币6.07亿元)用于升级其IT安全系统。 Medibank在其财年终结声明中表示,截至今年6月的近12个月内,已投入近4000万澳元用于升级其IT系统。首席财务官Mark Rogers在8月22日的财报电话会议上告诉投资者,预计今年的投入金额将与去年持平。 此前遭到个保机构起诉,被指责网安预算过低 此前,澳大利亚信息专员办公室已经将该公司告上法庭,指控其涉嫌数据隐私违规,导致多达970万现有客户和旧客户的个人及敏感健康信息受到损害。 代理信息专员Elizabeth Tydd表示,Medibank“未能根据其规模、资源、所处理的敏感和个人信息的性质与数量,以及数据泄露对个人造成严重损害的风险,采取合理的措施保护其持有的个人信息”。 2022年10月,一个总部位于俄罗斯的网络犯罪集团黑客攻击了Medibank,并在当年12月将5GB副本数据发布在暗网上,声称这是窃取的全部数据。这次黑客攻击影响了970万现有客户和旧客户,其中包括180万居住在澳大利亚的外国人。 今年早些时候,美国、澳大利亚和英国对一名俄罗斯男子实施制裁,称其为此次黑客攻击的幕后主使。这名男子名为Aleksandr Gennadievich Ermakov,可能与已解散的俄罗斯网络勒索团伙REvil有关。 澳大利亚信息专员向澳大利亚法院表示,尽管Medibank在2022年的收入达到71亿澳元,但其网络安全预算却仅为100万澳元。 金监机构要求预留超12亿元费用,用作网安系统升级 国际律师事务所Dentons表示,理论上,根据《隐私法》,澳大利亚联邦法院理论上有权对每次违规行为处以最高222万澳元的民事罚款,这意味着Medibank面临最高21.5万亿澳元的民事罚款。该律师事务所指出:“尽管最终的民事罚款金额不太可能接近这个数字,但这一数字确实反映了案件的严重性。” 2023年6月,澳大利亚的金融监管机构审慎监管局(APRA)在审查中发现Medibank信息安全环境存在缺陷,随后命令这家保险巨头预留2.5亿澳元(约合人民币12亿元)作为额外资本,以加强其信息安全系统。 APRA表示,这一修订后的资本调整要求将保持有效,直到Medibank完成双方同意的整改计划并通过APRA对其风险管理实践的目标技术评估为止。Medibank首席执行官David Koczkar当时表示,公司仍然“强大且资本充足”,并将继续改善系统和流程,以为客户提供更好的安全保障。 Rogers在8月22日的投资者会议上表示,公司预计在2025财年之后仍将面临与数据泄露相关的进一步成本,但这些费用主要与诉讼相关。Medibank还面临来自股东和受影响客户的多起集体诉讼,可能导致大量赔付。 该公司表示,2023-2024财年净收入达到81亿澳元,比上一年增长了4.7%,运营利润约为7亿澳元,增长了7.9%。 转自安全内参,原文链接:https://mp.weixin.qq.com/s/Jrh6z7jWfvIak8TnDRw7rw 封面来源于网络,如有侵权请联系删除
马来西亚国家基建遭勒索攻击疑泄露超 300GB 数据
安全内参8月30日消息,马来西亚公共交通运营商国家基建公司(Prasarana Malaysia Bhd)确认,社交媒体上关于其内部系统部分被未经授权访问的网络安全事件的报道属实。 国家基建公司在一份声明中表示,此次事件并未影响其日常运营,公司正与网络安全专家合作,调查并缓解这一情况。 该公司还表示,正在与国家网络安全局(Nacsa)和马来西亚网络安全机构(CyberSecurity Malaysia)协调,以提供全面的应对措施并保护其系统免受任何威胁。 声明称:“我们的重点仍然是迅速解决问题,同时确保我们的服务继续满足公众的需求。我们将继续在适当的时候提供更新。” 这份声明意在回应社交媒体关于其网站可能因勒索软件攻击而导致316GB数据泄露的报道。 8月25日夜间,网络安全平台Falcon Feeds.io在推特上发帖称,一家名为RansomHub的勒索软件组织还威胁将在6到7天内公布国家基建公司的数据。 勒索软件是一种恶意软件,其设计目的是通过加密数据来阻止对计算机系统或文件的访问,直到向攻击者支付赎金为止。 国家基建公司拥有并运营广泛的交通服务,涵盖RapidKL旗下的轻轨、捷运和巴士快速交通系统,以及吉隆坡单轨列车和一支公交车队。 转自安全内参,原文链接:https://www.secrss.com/articles/69702 封面来源于网络,如有侵权请联系删除
DICK’S 在遭受网络攻击后关闭电子邮件并锁定员工账户
美国最大的体育用品零售连锁店DICK’S Sporting Goods披露,其机密信息在上周三发现的网络攻击中被泄露。 成立于1948年的DICK’S在全美运营857家门店,2023年报告的收入达到129.8亿美元。截止到2024年2月,这家财富500强公司拥有超过55,500名员工,其中包括18,900名全职员工和36,600名兼职员工。 根据向美国证券交易委员会(SEC)提交的文件,该公司已聘请外部网络安全专家来协助控制安全漏洞并评估网络攻击的影响。 DICK’S表示:“2024 年 8 月 21 日,公司发现第三方未经授权访问了公司的信息系统,包括系统中的一些机密信息。在发现这一事件后,公司立即启动了网络安全响应计划,并与外部网络安全专家合作,调查、隔离并遏制威胁。” 据一位不愿透露姓名的内部人员透露,公司未提供有关此次泄密事件的详细信息,并告知员工不要公开讨论此事或将任何内容记录下来。 同一消息来源告诉 BleepingComputer,公司的电子邮件系统已被关闭,很可能是为了隔离攻击,所有员工账户也已被锁定。IT人员正在通过摄像头手动验证员工身份,以便他们能够重新获得对内部系统的访问权限。 在与 BleepingComputer 分享的内部备忘录中,DICK’S 告诉员工,由于“计划中的活动”,大多数人不再有权访问系统,团队领导将通过个人电子邮件或短信与他们联系,以提供进一步的指示。 DICK 发给员工的内部备忘录 当地商店的电话线路也因此次事件而中断。BleepingComputer在尝试联系美国20多家商店时,均收到服务中断的通知。 在今天向美国证券交易委员会(SEC)提交的文件中,这家财富500强零售商表示,已向相关执法部门报告了这一违规行为,并强调目前该事件对公司的运营没有造成影响。 “公司还通知了联邦执法部门,称公司不知道这一事件已经扰乱了业务运营。”DICK’S 补充道,“公司对此次事件的调查仍在进行中。但根据目前掌握的情况,公司认为此次事件并不严重。” 今天早些时候,BleepingComputer 联系了 DICK’S 的发言人,但尚未收到回复。 消息来源:BleepingComputer,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
知名数据经纪公司 1.7 亿条数据遭到泄露
6月25日,Cybernews研究团队发现了一个包含超过1.7亿条敏感数据记录的数据集,这些数据被暴露在互联网上,所有人都可以访问。泄露的数据包括: 全名 电话号码 电子邮件 详细地址 技能 专业摘要 教育背景 工作经历 由于泄露的数据集被标记为“PDL”,因此数据泄露的线索指向位于旧金山的数据经纪公司 People Data Labs (PDL)。 该公司的网站声称其数据库涵盖了15亿个人档案,供各种企业用于市场营销、销售、招聘等活动。PDL自豪地宣称,其在150多个数据点上提供了“无与伦比的覆盖范围”。 虽然最终导致数据泄露的责任方仍不清楚,但必须强调的是,将Elasticsearch服务器配置为无密码状态是极为危险的。威胁行为者可以在几秒钟内发现此类暴露的数据,这将使个人面临身份盗窃和欺诈的风险,并增加他们成为网络钓鱼攻击目标的可能性。 Cybernews 研究团队表示:“数据经纪公司的存在本就备受争议,因为它们通常缺乏足够的审查和控制措施,无法确保数据不会落入不当之手。大规模的数据泄露使威胁行为者更容易、更便捷地滥用数据进行大规模攻击。” PDL此前已经遭遇了一次大规模数据泄露事件,该事件在2019年暴露了超过十亿条数据记录。这两次泄露源于一个相同的问题:一个暴露且未受保护的Elasticsearch服务器。当时,PDL否认对数据泄露负有责任。 此次泄露的数据集被标记为“Version 26.2”,表明它可能与之前的数据泄露有关。无论这次泄露是否直接来源于PDL,此类事件都会对数据经纪公司造成严重的声誉损害,削弱其与客户和合作伙伴之间的信任。 我们的研究人员补充道:“如果这是一起新的泄露事件,而不是第三方对 2019 年所泄露的数据的处理和丰富,那么这一事件将揭示公司在个人数据安全方面的严重疏忽。” Cybernews 已联系 PDL 以征求意见,正在等待其回复。 如果用户认为自己可能受到了数据泄露的影响,可以采取以下几个步骤来减轻潜在的危害。 消息来源:Cybernews,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
BlackSuit 勒索软件窃取了软件解决方案供应商的近百万条数据
软件解决方案提供商 Young Consulting 披露了一起影响了950000人的数据泄露事件,并声称此次泄露是由于BlackSuit勒索软件攻击导致的。 4 月 13 日,软件解决方案供应商 Young Consulting“意识到其基础设施出现了技术困难”,调查发现有黑客在 2024 年 4 月 10 日至 2024 年 4 月 13 日期间侵入了该公司网络,并窃取了一些文件。 “2024年4月13日,公司检测到内部计算环境出现技术故障。我们迅速将受影响系统下线并启动调查,委托网络安全取证公司协助,以确定事件的性质和范围。”该公司发布的一份数据泄露通知写道,“调查发现,一名未经授权的黑客在 2024 年 4 月 10 日至 2024 年 4 月 13 日期间访问了 Young Consulting 的网络,并下载了某些文件的副本。” 泄露的数据因人而异,可能包括某些个人的姓名、社会保险号、出生日期、保险单或索赔信息等。 该公司制造商未公开此次攻击的详细信息。根据该公司与缅因州总检察长办公室共享的数据泄露通知显示此次事件影响了 954,177 人。 Young Consulting 开展的调查显示,在一次安全漏洞中,未经授权的行为者访问了包括Blue Shield在内的某些数据持有者的信息。公司仍在审查受影响的文件,并确定具体受影响的个人。2024年6月28日,Young Consulting已向Blue Shield确认了此次漏洞,并开始通知可能信息已被泄露的个人。 Blue Shield发布的事件通知中写道:“Blue Shield收到了其软件解决方案供应商Young Consulting的通知,该供应商报告称经历了一次数据安全事件,可能会影响健康计划成员的信息。” 该软件制造商已为受影响的个人提供了一年的免费信用监控服务。 5 月份,BlackSuit 勒索软件组织将 Young Consulting 添加到其 Tor 泄漏网站的受害者名单中。该勒索软件团伙声称窃取了以下信息: 业务数据(合同、联系人、计划、演示文稿等) 员工数据(护照、合同、联系方式、家庭详细信息、体检等) 财务数据(审计、报告、付款、合同等) 从共享和个人文件夹中获取的其他数据 BlackSuit 补充说,Young Consulting 高层管理人员完全拒绝谈判,认为他们是在虚张声势。 被盗数据现已可供下载。 消息来源:securityaffairs,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
erviceBridge 泄露 3200 万份文件,大量企业数据被曝光
据Cyber News消息,安全研究员杰里迈亚-福勒(Jeremiah Fowler)发现了一个基于云的现场服务管理平台 ServiceBridge 暴露了大规模数据,其中包含合同、工单、发票、建议书、协议、部分信用卡号,甚至还有可追溯到 2012 年的 HIPAA 同意书。 ServiceBridge为多项现场服务提供业务支持,如泳池服务、害虫防治、杂工等,是一个集 GPS 跟踪、工单、开票和付款的平台。 暴露的数据库信息 根据此次发现,暴露的数据库包含 31524107 个文件,总大小为 2.68TB,文档按年月以及 PDF 和 HTM 格式分类存放在文件夹中,其中涵盖美国、加拿大、英国和许多欧洲国家不同行业的公司,其历史可以追溯到 2012 年。 除了暴露了大量合同信息,一些文件也包括个人和组织信息,例如房东、学校、宗教机构、知名连锁餐厅、医疗服务提供者等。一些文件甚至包括可能对财产或个人构成潜在物理安全风险的大门密码或其他访问信息。 此截图为一个工作订单,其中列出了部分付款信息、所欠账户余额和客户的 PII 研究人员向ServiceBridge发送了一份披露通知后,暴露的数据库已经不可见,但目前尚不清楚该数据库被暴露了多长时间,以及是否被任何潜在的黑客访问。 研究人员警告称,暴露信息可能会被网络犯罪分子利用来进行鱼叉式网络钓鱼活动或其他欺诈活动。2022 年,由于发票和付款欺诈,美国企业平均每年损失了30万美元。 转自FreeBuf,原文链接:https://www.freebuf.com/news/409656.html 封面来源于网络,如有侵权请联系删除
新型 NGate Android 恶意软件利用 NFC 芯片窃取信用卡数据
一种名为 NGate 的新型 Android 恶意软件可以通过将近场通信 (NFC) 芯片读取的数据传递到攻击者的设备来窃取信用卡中的资金。 具体来说,NGate 使攻击者能够模拟受害者的卡并进行未经授权的付款或从 ATM 提取现金。 该活动自 2023 年 11 月起开始活跃,根据知名安全公司 ESET 最近的一份报告,捷克用户越来越多地因手机端安装恶意软件被窃取银行凭证,在某些情况下也被用于直接盗窃现金。 通过 NFC 芯片窃取卡数据 攻击始于恶意文本、带有预先录制的自动呼叫消息或恶意广告,以诱骗受害者在其设备上安装恶意应用。 这些网络应用程序被宣传为紧急安全更新,并使用目标银行的官方图标和登录界面来欺骗用户窃取客户访问凭据。 安装 WebAPK 的虚假 Play Store 页面 这些应用在安装时不需要任何权限。它们会利用运行中的网络浏览器的 API 来获取对设备硬件组件的必要访问权限。 一旦通过 WebAPK 完成网络钓鱼步骤,受害者就会被诱骗在第二个攻击阶段的后续步骤中安装 NGate。 安装后,该恶意软件会激活一个名为“ NFCGate ”的开源组件,该组件由大学研究人员为 NFC 测试和实验而开发。 该工具支持设备上的捕获、中继、重放和克隆功能,并且并不总是要求设备“root”才能工作。 NGate 使用该工具捕获靠近受感染设备的支付卡 NFC 数据,然后直接或通过服务器将其转发到攻击者的设备。 攻击者可能会将这些数据作为虚拟卡保存在其设备上,并在使用 NFC 提取现金的 ATM 上重播信号,或在销售点 (PoS) 系统上付款。 NFC数据中继过程 在一段视频演示中,ESET 的恶意软件研究员 Lukas Stefanko 还展示了如何使用 NGate 中的 NFCGate 组件来扫描和捕获钱包和背包中的卡数据。在这种情况下,商店中的攻击者可以通过服务器接收数据,并使用受害者的卡进行非接触式支付。 Stefanko 指出,该恶意软件还可用于克隆某些 NFC 门禁卡和令牌的唯一标识符,以进入限制区域。 获取卡密码 在大多数 ATM 机上提取现金都需要输入卡的 PIN 码,研究人员称 PIN 码是通过对受害者进行社会工程学而获得的。 完成 PWA/WebAPK 网络钓鱼步骤后,诈骗者会打电话给受害者,假装他们是银行职员,告知他们有影响他们的安全事件。然后,他们发送一条短信,其中包含一个下载 NGate 的链接,据称这是一个用于验证现有支付卡和 PIN 的应用程序。 一旦受害者使用自己的设备扫描卡并输入 PIN 码在恶意软件的网络钓鱼界面上进行“验证”,敏感信息就会被传递给攻击者,从而实现提款。 完整攻击概述 捷克警方已经在布拉格抓获了一名实施此类取款行为的网络犯罪分子,但随着这种手段越来越流行,它对 Android 用户构成了重大风险。 ESET 还强调了克隆区域访问标签、交通卡、身份证、会员卡和其他 NFC 技术的可能性,因此直接的金钱损失并不是唯一的糟糕情况。 如果您不经常使用 NFC,可以通过禁用设备的 NFC 芯片来降低风险。在 Android 上,前往“设置”>“已连接设备”>“连接偏好设置”>“NFC”,然后将开关切换至关闭位置。 如果您需要始终激活 NFC,请仔细检查所有应用程序权限并仅限制需要它的用户的访问;仅从机构的官方网页或 Google Play 安装银行应用程序,并确保您使用的应用程序不是 WebAPK。 谷歌发言人表示,Android 的默认恶意软件扫描程序 Google Play Protect 检测到了 NGate:“根据我们目前的检测,Google Play 上未发现任何包含此恶意软件的应用程序。Google Play Protect 会自动保护 Android 用户免受该恶意软件已知版本的侵害,该功能在安装有 Google Play 服务的 Android 设备上默认开启。Google Play Protect 可以警告用户或屏蔽已知有恶意行为的应用,即使这些应用来自 Play 以外的来源。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/fy6zidETEJ6DbYEWALpuzA 封面来源于网络,如有侵权请联系删除
罚款 2.9 亿欧元!Uber 因将欧洲数据传输至美国服务器遭到严惩
荷兰数据保护局 (DPA) 对 Uber 处以创纪录的 2.9 亿欧元(3.24 亿美元)罚款,因其将欧洲出租车司机的个人数据传输至美国,并未对这些数据进行适当保护。 数据保护监管机构表示,此举严重违反了《通用数据保护条例》(GDPR)。 有关部门发现,Uber 收集了司机的敏感信息,并在美国服务器上保存超过两年,敏感信息包括账户详情、出租车执照、位置数据、照片、付款信息、身份证件,甚至犯罪和医疗数据。 “Uber 让司机申请查看或接收个人数据副本的过程非常复杂。”数据保护机构在 2024 年 1 月指出,“此外, Uber 没有在隐私条款和条件中具体说明其保留其司机个人数据的时间长度,也未说明将数据传送至欧洲经济区以外的国家时采取的具体安全措施。” Uber 在与彭博社分享的一份声明中表示,罚款“完全没有道理”,并计划对这一决定提出异议,称其跨境数据传输流程符合 GDPR 规定。 这并非美国公司首次因在欧盟数据传输中未能提供合理的隐私保护而受到欧盟数据保护机构的打击,这引发了人们对欧洲用户数据可能受到美国监控计划影响的担忧。 第一次是在2018 年,Uber 因未能保护客户和司机的个人数据,使其遭受未经授权的访问而被罚款 60 万欧元。这次网络安全事件影响了全球 5700 万名 Uber 用户。 第二次是在2023年12月11日,Uber在处理欧盟主体的数据时,数据管理做法模糊,DPA 机构对 Uber 处以 1000 万欧元的罚款。 “在欧洲,《通用数据保护条例》(GDPR)要求企业和政府谨慎处理个人数据,以保护人们的基本权利,”DPA主席 Aleid Wolfsen 表示。“然而,这种保护在欧洲以外的地区并不常见。” 消息来源:The Hacker News,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新恶意软件 Cthulhu Stealer 瞄准 Apple macOS 用户
Cato Security 发现一种名为 Cthulhu Stealer 的新信息窃取程序,它以 Apple macOS 为目标,窃取大量信息。 Cthulhu Stealer通过伪装成合法软件的 Apple 磁盘映像 (DMG) 攻击 macOS 用户。研究人员发现 Cthulhu Stealer 会冒充 Adobe GenP、CleanMyMac 和 Grand Theft Auto IV 等合法软件的磁盘映像。 恶意代码用 GoLang 编写,在安装 dmg 时,它会提示用户使用 macOSosascript工具输入他们的系统和 MetaMask 密码。 一旦用户输入了凭证,恶意软件就会将其存储在一个目录中,并使用 Chainbreak 转储 Keychain 密码。然后,恶意软件会创建一个包含系统和网络信息的 zip 存档,并向命令和控制 (C2) 服务器发送通知。该恶意软件还会收集系统信息,包括 IP 地址和硬件/软件信息。 “Cthulhu Stealer 的主要功能是从各种商店窃取凭证和加密货币钱包,包括游戏账户。有多个检查器函数可以检查目标文件存储的安装文件夹,通常在“Library/Application Support/[file store]”中。” Cado Security 发布的报告写道:“在 /Users/Shared/NW 中创建一个目录,并将安装文件夹的内容转储到每个商店的文本文件中。” 该恶意软件可以从各种来源窃取各种类型的信息。其中包括浏览器 cookie,它可以让攻击者访问用户会话和存储的密码,以及众多加密货币钱包。例如 Coinbase、MetaMask、Wasabi、Binance、Daedalus、Electrum、Atomic、Harmony、Enjin、Hoo、Dapper、Coinomi、Trust、Blockchain 和 XDeFI 钱包,突显了该恶意软件专注于利用金融数据。 此外,该恶意软件还针对特定的应用程序和服务,窃取 Telegram 的 Tdata 帐户信息、Minecraft 用户帐户,甚至 Battlenet 的游戏相关文件,表明它有可能破坏个人和游戏活动。该恶意软件还可以转储 Keychain 和 SafeStorage 密码。 Cthulhu Stealer 与Atomic Stealer信息窃取程序具有相似的功能和特性,因此专家推测它们可能是由同一开发人员创建的。这两个窃取程序都使用 macOS 命令行工具osascript提示用户输入密码,甚至在提示中包含相同的拼写错误。 Cthulhu Stealer 的开发者和附属机构以 Cthulhu 团队的名义运营,通过 Telegram 进行交流并以每月 500 美元的价格出租他们的恶意软件。联盟会员负责部署恶意软件,并从主要开发者那里获得一定比例的收益。Cthulhu Stealer 已在两个知名恶意软件市场上出售,并在 Telegram 上做广告。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/KSzkYjbmLyXcCju5DFSLGw 封面来源于网络,如有侵权请联系删除