我们通过联系多位遭遇入侵的用户并分析相关记录发现,本次针对 fnOS 的漏洞利用活动呈现多团伙、多基础设施特征:疑似存在 2–3 个利用团伙,攻击流程较为成熟,并观察到多个 C2(命令与控制)域名用于回连与任务下发。当前已明确捕捉到 DDoS 攻击指令,被入侵设备存在被纳入僵尸网络风险。
根据网络空间测绘(网站空间)统计,全网可直接访问并暴露 fnOS Web 页面设备约 306,766 台。
注意:该数字来自公开测绘快照,受扫描时间点、动态公网 IP、端口映射/反代、去重口径等影响,实际暴露规模可能与该值不一致,仅用于风险态势评估。
时间线
最早入侵记录:约 12 天前(1 月 19 日左右)
用户察觉异常:约 10 天前(1 月 21 日左右),主要因设备出现对外异常行为(含对外攻击/连接异常增多)导致网络不稳定而被发现
1 月 21–22 日期间观测到任务/指令下发行为
综合判断:攻击者至少利用了约 3–4 天“空窗期” 在用户察觉前完成感染、持久化与回连准备
官方侧:据反馈,官方约在 1 月 21 日左右因用户集中反映“建立大量连接、网络不稳定”等现象,才进一步定位并确认漏洞风险
强调
所有用户立刻停止公网暴露 fnOS Web 管理页面。
这是当前最关键、最有效的止损措施。无论是否升级、是否自查“暂未发现异常”,都不要再让 Web 管理面可被公网直接访问。
“升级到新版本”并不等于风险解除。
目前无法确认新版本已覆盖全部修复点,仅依赖升级不能作为安全保证;在 Web 仍暴露公网的情况下仍可能被再次利用或二次入侵。
官方目前未公开可复用、可验证的完整处置方案。
因此不建议在联网状态下“边运行边清理”。
不要指望“屏蔽某个 IP / 屏蔽单个 C2 域名”解决问题。
已确认存在多个 C2 域名/基础设施轮换,单点封堵不一定有效,且可能快速失效。
已捕捉到 DDoS 指令:被控设备可能被用来对外攻击。
这不仅会造成你的网络被打满、设备性能异常、业务不可用,也可能引发运营商封禁。
处置
A1. 未发现入侵迹象的用户:
1.立即关闭公网访问,撤销端口映射/公网反代/暴露端口;仅允许内网访问,或使用 VPN/零信任网关进入内网后访问管理面;在网关处限制来源 IP(最小化暴露面)。
2.持续监控
再次强调:未中招用户也不要再暴露 Web。“没被打到”不代表安全,反而意味着资产仍处于可被扫描与补种的窗口内。
A2.已疑似/确认中招的用户
第一步:立刻断网隔离(物理断网优先)。
不要让设备继续联网回连 C2,也不要让其继续执行任务或触发 DDoS。
第二步:在断网环境下清除与排查(不要边联网边操作)。
中招用户共识建议:离线状态下进行木马清除、检查并处理定时任务/计划任务、启动项、可疑账号与权限、异常容器/进程、异常文件变更等持久化点。
第三步:清理完成前不要恢复联网。
在缺乏完整、可验证的清除方案前,贸然联网可能导致再次回连、二次下发任务或触发破坏行为。
第四步:保留日志与证据。
目前我们已向相关服务商发送 Abuse 邮件,要求对涉事基础设施进行停用/下线处理,但截至发稿仍未收到有效回复或处置结果。为降低继续外联与二阶段下载风险,建议受影响用户在网关/防火墙侧立即手动封禁以下 IOC(域名与 IP),并同时开启出站日志记录以便后续溯源与复核:
域名:aura[.]kabot[.]icu
IP:20[.]89[.]168[.]131
IP:45[.]95[.]212[.]102
IP:151[.]240[.]13[.]91
重要/漏洞:飞牛 fnOS 疑似遭公网未授权访问/利用后植入后门组件
漏洞编号:暂无(官方未公开 / 未分配 CVE)
重要等级:严重(高危)
CVSS 分数:暂无
影响范围:
fnOS 设备存在公网可达入口(端口映射/反代/直连公网)时风险显著上升;官方建议升级至 1.1.15 并验证关闭公网映射后异常是否停止。
论坛反馈即使仅使用 HTTPS 访问也可能出现同类驻留现象,说明风险不应仅限定为 HTTP 明文通道(可能存在其他公网暴露面、历史入侵残留或服务端漏洞可经 HTTPS 触发)
受影响系统:
fnOS(版本范围未公开)。官方社区回复称该问题官方已知,建议升级至 1.1.15,并在关闭公网端口映射后验证异常上传/连接是否停止。
木马行为分析
目前LoopDNS频道编辑已获取相关木马文件,下为行为分析
1. 入侵者在通过未公开入口/利用链投放后门下载器后并执行
下载二阶段载荷并执行(观测到的命令链)
2.后门驻留组件 gots
A1. 写入后门主体与持久化文件
A2. C2 通信与探测
3. 组件 trim_https_cgi
清理痕迹
干扰业务与恢复功能
二阶段下载执行与启动脚本注入
4.内核模块 snd_pcap(论坛排查)
关键落地痕迹
可疑网络基础设施(IOC)
处置建议
1. 关闭公网端口映射/源站直通。
2. 升级 fnOS 至官方建议版本(1.1.15 或更高)。
3. 出口防火墙封禁:45.95.212.102、151.240.13.91,同时监控连接数与上传是否回落。
4. 轮换所有管理口令/密钥;检查容器、计划任务、数据盘是否存在触发残留(官方提示“重装后仍可能再次触发”)。
参考来源:飞牛社区
漏洞编号:暂无(官方未公开 / 未分配 CVE)
重要等级:严重(高危)
CVSS 分数:暂无
影响范围:
fnOS 设备存在公网可达入口(端口映射/反代/直连公网)时风险显著上升;官方建议升级至 1.1.15 并验证关闭公网映射后异常是否停止。
论坛反馈即使仅使用 HTTPS 访问也可能出现同类驻留现象,说明风险不应仅限定为 HTTP 明文通道(可能存在其他公网暴露面、历史入侵残留或服务端漏洞可经 HTTPS 触发)
受影响系统:
fnOS(版本范围未公开)。官方社区回复称该问题官方已知,建议升级至 1.1.15,并在关闭公网端口映射后验证异常上传/连接是否停止。
木马行为分析
目前LoopDNS频道编辑已获取相关木马文件,下为行为分析
1. 入侵者在通过未公开入口/利用链投放后门下载器后并执行
下载二阶段载荷并执行(观测到的命令链)
2.后门驻留组件 gots
A1. 写入后门主体与持久化文件
A2. C2 通信与探测
3. 组件 trim_https_cgi
清理痕迹
清空多目录日志:/var/log/*、/usr/trim/logs/*、/run/log/journal 等
删除审计日志:/var/log/audit/audit.log 及滚动文件
删除/清理安全相关日志:/var/log/secure*、/var/log/messages*、wtmp/btmp/lastlog 等
干扰业务与恢复功能
结束服务:pkill -f backup_service、pkill -f sysrestore_service 等
二阶段下载执行与启动脚本注入
4.内核模块 snd_pcap(论坛排查)
/etc/modules 被追加 snd_pcap
模块文件:/lib/modules/6.12.18-trim/snd_pcap.ko
与“57132 监听无 PID/无 lsof 结果”的现象存在关联怀疑(疑似内核层隐藏/驻留能力)
关键落地痕迹
不可变属性(immutable,需先 chattr -i 才能删除):
伪装/复用:/usr/bin/nginx 与 /usr/sbin/gots md5 相同(同一载荷多名称投放)
rc.local 自启:/sbin/gots x86 &
systemd 自启(示例):ExecStart=/usr/bin/nginx x86(oneshot + enable)
可疑网络基础设施(IOC)
IP:45[.]95[.]212[.]102(C2/多端口连接)
IP:151[.]240[.]13[.]91(HTTP 拉取二阶段:/trim_fnos、论坛样本)
域名:aura[.]kabot[.]icu(解析到 45[.]95[.]212[.]102)
下载源:20[.]89[.]168[.]131(HTTP 拉取:/nginx、/trim_https_cgi)
归属信息:45[.]95[.]212[.]102 与 151[.]240[.]13[.]91 两个 IP 均归属 AS209554 ISIF OU 提供商网段
处置建议
1. 关闭公网端口映射/源站直通。
2. 升级 fnOS 至官方建议版本(1.1.15 或更高)。
3. 出口防火墙封禁:45.95.212.102、151.240.13.91,同时监控连接数与上传是否回落。
4. 轮换所有管理口令/密钥;检查容器、计划任务、数据盘是否存在触发残留(官方提示“重装后仍可能再次触发”)。
参考来源:飞牛社区
Google Genie 3世界模型开始向美国Google AI Ultra用户开放体验
2026年1月29日,Google在官方博客宣布推出Project Genie(实验性研究原型),并称已开始在美国向Google AI Ultra订阅用户(18岁以上)逐步开放访问,用于创建、探索并混搭重制交互式世界。
google blog
2026年1月29日,Google在官方博客宣布推出Project Genie(实验性研究原型),并称已开始在美国向Google AI Ultra订阅用户(18岁以上)逐步开放访问,用于创建、探索并混搭重制交互式世界。
google blog
Google DeepMind 发布 AlphaGenome
2026年1月28日,Google DeepMind 在《Nature》发表论文《Advancing regulatory variant effect prediction with AlphaGenome》(DOI:10.1038/s41586-025-10014-0),并在官方博客更新中给出模型获取入口与代码资源;AlphaGenome 早在2025年6月25日已通过非商业研究用途的API提供预览访问。
Google Deepmind
2026年1月28日,Google DeepMind 在《Nature》发表论文《Advancing regulatory variant effect prediction with AlphaGenome》(DOI:10.1038/s41586-025-10014-0),并在官方博客更新中给出模型获取入口与代码资源;AlphaGenome 早在2025年6月25日已通过非商业研究用途的API提供预览访问。
Google Deepmind
Qwen 开源 Qwen3-ASR 与 Qwen3-ForcedAligner
Qwen 团队在 2026 年 1 月 29 日宣布开源 Qwen3-ASR 系列(1.7B、0.6B)及 Qwen3-ForcedAligner-0.6B,并在 GitHub 提供代码与推理/部署示例;模型权重同步发布到 Hugging Face/ModelScope,项目采用 Apache-2.0 许可证。
huggingface
Qwen 团队在 2026 年 1 月 29 日宣布开源 Qwen3-ASR 系列(1.7B、0.6B)及 Qwen3-ForcedAligner-0.6B,并在 GitHub 提供代码与推理/部署示例;模型权重同步发布到 Hugging Face/ModelScope,项目采用 Apache-2.0 许可证。
huggingface
台湾,教育部常务次长朱俊彰1月30日表示,抖音、小红书、微信、微博、百度云盘等App已被数发部认定有信息安全风险,且危害儿少身心健康。除数发部已采取的禁止校园公务设备下载使用、中小学TANet阻断上述服务的措施外,教育部所属机关学校iTaiwan无线网也将阻断上述服务。
目前,台湾中小学TANet的过滤机制均为DNS阻断,用户在浏览器设置DoH即会失效。去年12月警方在全台阻断小红书域名解析,也仅影响了其网页加载,App仍可照常使用。
目前,台湾中小学TANet的过滤机制均为DNS阻断,用户在浏览器设置DoH即会失效。去年12月警方在全台阻断小红书域名解析,也仅影响了其网页加载,App仍可照常使用。
预测市场Polymarket最新显示,沃什被特朗普提名为美联储新主席的概率飙升至95%。
沃什长期以偏鹰派立场著称,这一预期迅速推升美元和美债收益率,并对商品价格形成压制。内外盘期货普遍下行,贵金属成为跌幅最为集中的品种。
沃什曾在近期的一场深度访谈中直言,通胀是美联储的责任,不能归咎于外界因素。他给出的改革方案并非推倒重来,而是主张美联储需要"复兴"而非"革命"。针对高利率困境,沃什认为,可以通过缩表换取低利率空间。"如果我们让印钞机安静一点,利率其实可以更低。"
wallstreetcn.com/articles/3761461
沃什长期以偏鹰派立场著称,这一预期迅速推升美元和美债收益率,并对商品价格形成压制。内外盘期货普遍下行,贵金属成为跌幅最为集中的品种。
沃什曾在近期的一场深度访谈中直言,通胀是美联储的责任,不能归咎于外界因素。他给出的改革方案并非推倒重来,而是主张美联储需要"复兴"而非"革命"。针对高利率困境,沃什认为,可以通过缩表换取低利率空间。"如果我们让印钞机安静一点,利率其实可以更低。"
wallstreetcn.com/articles/3761461
在1月28日宣布永久关停后,GitHub上的bilibili-API-collect项目继续受到B站法务部门的关注。根据1月30日发出的律师函,B站指出尽管项目已归档为只读状态,但通过代码变更历史(diff)等方式,侵权内容仍可能被恢复。法务部门要求项目方彻底删除所有相关代码及历史记录,确保无法恢复。若未能满足此要求,B站将继续采取法律措施。
巴拿马最高法院宣布,长江和记实业子公司和记港口持有的巴拿马运河两端主要港口(巴尔博亚港和克里斯托瓦尔港)的特许权违宪。
巴拿马审计长诉讼指控政府审计存在违规行为。
法院声明称,裁决经过“广泛的审议和讨论”。巴拿马将对上述港口进行招标。
长和股价一度跌超5%。
来源:FT
巴拿马审计长诉讼指控政府审计存在违规行为。
法院声明称,裁决经过“广泛的审议和讨论”。巴拿马将对上述港口进行招标。
长和股价一度跌超5%。
来源:FT
监管通报某基金公司违规销售:责令改正并暂停新发 追究总经理等相关负责人责任
近日监管发布机构监管通报称,某基金公司管理的基金产品单日申购量超百亿,涉嫌违规销售,经核查,基金公司与不具备基金销售业务资格和基金从业资格的互联网“大V”开展营销合作,向其支付大额广告费,以互联网“大V”在平台上预告某日(将)大额购入D基金公司的A产品为噱头,利用互联网“大V”的流量和影响力鼓动投资者跟进购买A产品,诱导风险承受能力不匹配的投资者购买中高风险产品。经查,公司未对投资者充分揭示风险,投资者适当性管理不到位,违法相关法律法规,监管对该公司采取责令改正并暂停受理公募基金产品注册的监管措施,同步追究公司总经理、督察长、互联网业务部门负责人等责任人员责任。
闪迪:我们正与 NVIDIA 及其客户沟通配置问题。目前这一需求还没计入我们的预测中。初步预估,到2027年这可能带来额外 75-100 EB 的需求,次年可能翻倍。这再次证明 NAND 在 AI 架构中的核心地位。