Skip to main content

LoopDNS资讯播报

LoopDNS 综合资讯---简洁,及时,快速,准确


频道: @DNSPODT

电报讨论组: @LoopDNS

撤稿流程: https://t.me/loopdns/107752
  1. 【老戴】用了几天 Clawdbot,我最担心的事开始发生了
    用了几天 Clawdbot——是的,它很不稳定,很不成熟,很糙。
    我关注的并不是它能干多少事,而是:
    当未来 AI 的能力和资源不可避免地走向集中,
    数据的主权,还会不会掌握在大众手里。
    如果垄断不可避免,开源可能就是最后的防线。

    @老戴Donald:
    发布视频
    Media is too big
    VIEW IN TELEGRAM
  2. 中国人民银行将一年期政策贷款利率下调至历史最低的1.5%,以促进经济

    据知情人士透露,中国人民银行(PBOC)已允许其一年期中期贷款便利(MLF)利率在一月份降至1.5%的历史低点。这一利率较去年12月的1.55%有所下降,旨在降低融资成本以促进经济增长。中国人民银行上一次正式公布的利率是在一年前,随后在三月公布新定价方法后停止发布任何数据。目前尚不清楚1月份9000亿元人民币(1300亿美元)MLF贷款中,有多少是最低利率。

    来源:彭博社
  3. LoopDNS资讯播报
    飞牛的幽默查杀
    再次强调:飞牛官方提供的所谓“系统升级”和“病毒清理脚本”并不能有效检出多种类型的木马和后门程序,尤其是内存型、无文件(fileless)以及具备持久化能力的恶意代码。若系统疑似或已确认感染,请优先使用卡巴斯基(Kaspersky)等专业安全工具进行查杀。即使在无网络环境下,卡巴斯基也可依靠本地病毒库查杀绝大多数隐藏木马与后门。建议先在断网状态完成首次全盘/全内存查杀,随后再恢复互联网连接、更新病毒库并进行二次扫描,以降低残留风险。

    补充提醒:目前 1.1.18 版本更新存在较为广泛的断网/网络异常反馈。因此,即便官方宣传包含漏洞修复,也建议大家谨慎更新:先评估风险、确认备份与回滚方案,再决定是否升级,避免网络异常影响业务或远程管理。

    对于仍在使用较低版本的用户,如果已完成查杀并确认无明显威胁,可采取更稳妥的临时措施:
    断开 Web 管理页面的公网暴露(取消端口映射/关闭外网访问/仅内网可访问);

    在不再次对公网暴露管理入口的前提下,被二次入侵的风险会显著降低,系统可保持相对安全;

    建议持续关注后续版本发布,等待新版本修复断网问题并验证稳定性后再考虑升级。
  4. OpenAI发布Codex桌面端

    OpenAI于2026年2月2日发布Codex桌面应用(Codex app for macOS),该应用以“项目-线程”组织多任务协作,支持在对话线程中审阅代理改动、对diff发表评论,并可在编辑器中打开进行手动调整;同时内置worktrees以隔离不同代理在同一仓库上的工作副本,减少并行冲突,并可继承Codex CLI与IDE扩展的会话历史与配置。

    Codex app自发布日起在macOS提供;ChatGPT的Plus、Pro、Business、Enterprise与Edu订阅用户可用同一账号在桌面端、CLI、IDE扩展与云端使用Codex。OpenAI同时表示:在限定时间内,Free与Go用户也可使用Codex;同时各种订阅用户在此期间(持续两个月)获得双倍配额,后续将推出Windows、Linux 版本,并扩展“云触发”的后台自动化能力。

    OpenAI
  5. 全球最大漫画盗版网站“BATO.TO”运营者在中国被刑事起诉

    2026年1月29日,上海市公安局在2025年11月19日依法搜查了广西壮族自治区一名男子住所,因该男子涉嫌运营全球最大盗版漫画网站“BATO.TO”,未经授权将日漫等翻译成50多种语言并在全球传播。该男子已供认运营这些网站,虽然目前被保释,但预计将面临起诉。

    此次行动由日本出版公司(KADOKAWA、讲谈社、集英社、小学馆、スクウェア・エニックス)请求,CODA代表出版公司向公安局提出刑事举报,得到了中国公安局的支持。此次中日合作打击盗版行动被认为是知识产权保护的重大进展。

    BATO.TO”自2014年起运营,上传了大量未经授权的漫画内容,每月访问量高达3.5亿次。网站通过地理封锁避开中国的监管,非法获取巨额广告收入。调查显示,网站的经济效益达数千亿日元。

    CODA表示,这次打击行动有助于遏制盗版翻译漫画的全球传播,并感谢中国当局的合作,未来将继续推动国际间的知识产权保护与日本内容的正规流通。

    消息来源: CODA
  6. 财联社2月2日电,现货黄金向下跌破4450美元,日内下跌8.46%。

    现货白银失守72美元/盎司,接近抹去年内涨幅,日内重挫逾15%。

    韩国KOSPI指数周一收跌5.26%,报4949.69点,创2025年4月7日以来最大单日跌幅。
  7. 千问 APP 宣布投入 30 亿启动「春节请客计划」,将于 2 月 6 日正式上线。春节期间,千问 App 将联合淘宝闪购、飞猪、大麦、盒马、天猫超市、支付宝等阿里生态业务,以免单形式请全国人民在春节期间吃喝玩乐。

    ref MaiTungTM_Notes
  8. LoopDNS资讯播报
    关于飞牛系统(fnOS)无需认证远程代码执行漏洞链的复现 经过分析与验证,我们已成功复现飞牛系统(fnOS)中的一个严重远程代码执行(RCE)漏洞链。该漏洞链允许攻击者在无需任何身份验证的情况下,远程获取设备的最高管理员(root)权限,从而完全控制设备。 测试环境: FnOS 1.1.14 我们成功复现的攻击链由以下四个关键漏洞构成: 1. 漏洞一:路径穿越(任意文件读取) 描述:系统的一个Web接口(/app-center-static/serviceicon/myapp/...)未能…
    飞牛1.1.18版本的更新可能会导致部分用户设备丢失IP配置,从而无法连接网络。此外,该更新在清除某些木马病毒方面的效果有限。网络上流传的多个一键清理木马的脚本对于不同类型的入侵者效果较差,通用性较低,可能无法彻底清除所有木马。为确保设备安全,建议用户手动运行卡巴斯基清除工具进行全面扫描,并移除潜在威胁。清理后,请再检查系统的host文件,确保没有被入侵者篡改,以免屏蔽官方更新。

    Kaspersky Virus Removal Tool:
    https://www.kaspersky.com/downloads/free-virus-removal-tool


    使用文档:
    https://support.kaspersky.com/help/kvrt/2024/en-US/269465.htm
  9. LoopDNS资讯播报
    请立即停止公网暴露 fnOS Web 管理页面 我们通过联系多位遭遇入侵的用户并分析相关记录发现,本次针对 fnOS 的漏洞利用活动呈现多团伙、多基础设施特征:疑似存在 2–3 个利用团伙,攻击流程较为成熟,并观察到多个 C2(命令与控制)域名用于回连与任务下发。当前已明确捕捉到 DDoS 攻击指令,被入侵设备存在被纳入僵尸网络风险。 根据网络空间测绘(网站空间)统计,全网可直接访问并暴露 fnOS Web 页面设备约 306,766 台。 注意:该数字来自公开测绘快照,受扫描时间点、动态公网 IP…
    关于飞牛系统(fnOS)无需认证远程代码执行漏洞链的复现

    经过分析与验证,我们已成功复现飞牛系统(fnOS)中的一个严重远程代码执行(RCE)漏洞链。该漏洞链允许攻击者在无需任何身份验证的情况下,远程获取设备的最高管理员(root)权限,从而完全控制设备。

    测试环境: FnOS 1.1.14

    我们成功复现的攻击链由以下四个关键漏洞构成:
    1. 漏洞一:路径穿越(任意文件读取)

    描述:系统的一个Web接口(/app-center-static/serviceicon/myapp/...)未能正确过滤用户输入的路径,允许攻击者读取服务器文件系统上的任意文件。
    在此攻击链中的作用:用于下载一个伪装成RSA私钥、但实际内嵌了硬编码AES密钥的文件 (/usr/trim/etc/rsa_private_key.pem)。这是整个攻击的起点。

    2. 漏洞二:硬编码的加密密钥

    描述:上述下载的文件中,在固定偏移量(100字节处)硬编码了一个32字节的AES主密钥(Root Key)。
    在此攻击链中的作用:为攻击者提供了“万能钥匙”。这是后续伪造合法用户凭证的核心要素。

    3. 漏洞三:认证绕过(通过伪造Token)

    描述:系统的WebSocket网关在验证用户身份时存在致命逻辑缺陷。它允许攻击者使用上述获取的AES主密钥,在本地凭空“创造”出一个服务器会认为是合法的临时token。
    在此攻击链中的作用:攻击者利用此漏洞,无需任何用户名和密码,即可伪造出一个“已登录”的管理员身份,从而有权调用需要高权限的API接口。

    4. 漏洞四:命令注入

    描述:在通过认证后,一个用于添加Docker镜像的API接口(appcgi.dockermgr.systemMirrorAdd)未能正确处理其url参数。
    在此攻击链中的作用:这是最终的执行环节。攻击者将恶意系统命令(如反弹Shell或下载执行脚本)注入到url参数中,服务器在处理该请求时会无条件执行这些命令
    Media is too big
    VIEW IN TELEGRAM
  10. 一、元宝运营规划

    元宝2026年的核心运营目标是:日活(DAU)达到2200万,其中除夕当天冲刺3800万,2月月活(MAU)目标为1.2亿。

    商业化方面,计划于3月到5月开启广告变现测试,通过直接嵌入答案(GEO)等方式,覆盖本地生活、美妆、教育等主要行业。收入目标方面,10月到12月期间力争实现15亿收入。

    二、元宝产品后续规划

    生态定位上,元宝将构建“陌生人加少量熟人”的社交生态。

    产品功能上,计划在春节期间推出AI情感陪伴数字人,赋予其性格特征,打造具备长期记忆和情感关怀的数字灵魂伴侣,主要面向Z世代用户。后续还将探索AR虚实融合玩法以及“AR人生合伙人”等创新概念。

    三、元宝推广经费预算

    除已公布的10亿红包活动外,另有5.5亿预算用于精准触达和口碑裂变等推广活动。具体分配如下:

    - 微信生态及其他流量渠道:2.2亿
    - KOL/KOC种草及内容营销:1.65亿
    - 内容与UGC运营:8000万
    - 线下推广:5500万,主要用于触达下沉市场和家庭用户
    - 备用金:2750万

    总计,3月到12月的推广预算约为15亿,全年推广费用预计在33亿左右。

    四、微信Agent功能更新计划

    1. 智能消息管理:微信将于2月15日上线聊天智能筛选功能。
    2. 智能任务分解:3月底完成,其中2月底将支持聊天文件智能处理,实现关键数据提取。例如,对销售代表发送的Excel表格进行分析并生成格式化图表。
    3. 小程序裂变层:6月份灰度上线。
    4. 服务链闭环优化:持续进行。
    5. 数据孪生构建服务:通过分析朋友圈和聊天记录了解用户喜好,用于个性化服务。例如,若用户每周五有聚餐习惯,系统将在下个周五自动推送相关优惠券和餐厅推荐。
  11. 公安部就《网络犯罪防治法》草案征求意见

    公安部就《网络犯罪防治法》草案征求意见,规管全体中国公民和向中国境内提供服务者。

    网络虚拟定位、远程控制工具的制作者应当向主管部门备案,并登记使用者的真实身份信息。

    不得提供有偿删帖(屏蔽、替换、下沉信息)服务,平台处理删除违法信息申请时不得变相收费。

    不得为已被“依法依规”封禁的内容或即时通信账号提供解封等技术支持或帮助。不得无正当理由大量持有非本人注册的账号。

    不得在他人设立的非法支付平台上流转资金,不得在他人设立的淫秽赌博网站上投放广告。

    不得植入用户无法卸载或未经用户同意的非基本功能软件。

    跨境黑灰产受刑事处罚者,地级以上公安机关可决定其在出狱后0.5~3年内不准出境。

    境外个人利用网络信息损害国家主权安全的,有关部门可以冻结财产、限制入境。

    消息来源: 中华人民共和国公安部 / 竹新社
  12. LoopDNS资讯播报
    重要/漏洞:飞牛 fnOS 疑似遭公网未授权访问/利用后植入后门组件 漏洞编号:暂无(官方未公开 / 未分配 CVE) 重要等级:严重(高危) CVSS 分数:暂无 影响范围: fnOS 设备存在公网可达入口(端口映射/反代/直连公网)时风险显著上升;官方建议升级至 1.1.15 并验证关闭公网映射后异常是否停止。 论坛反馈即使仅使用 HTTPS 访问也可能出现同类驻留现象,说明风险不应仅限定为 HTTP 明文通道(可能存在其他公网暴露面、历史入侵残留或服务端漏洞可经 HTTPS 触发) 受影响系统:…
    请立即停止公网暴露 fnOS Web 管理页面

    我们通过联系多位遭遇入侵的用户并分析相关记录发现,本次针对 fnOS 的漏洞利用活动呈现多团伙、多基础设施特征:疑似存在 2–3 个利用团伙,攻击流程较为成熟,并观察到多个 C2(命令与控制)域名用于回连与任务下发。当前已明确捕捉到 DDoS 攻击指令,被入侵设备存在被纳入僵尸网络风险。


    根据网络空间测绘(网站空间)统计,全网可直接访问并暴露 fnOS Web 页面设备约 306,766 台。
    注意:该数字来自公开测绘快照,受扫描时间点、动态公网 IP、端口映射/反代、去重口径等影响,实际暴露规模可能与该值不一致,仅用于风险态势评估。


    时间线

    最早入侵记录:约 12 天前(1 月 19 日左右)

    用户察觉异常:约 10 天前(1 月 21 日左右),主要因设备出现对外异常行为(含对外攻击/连接异常增多)导致网络不稳定而被发现

    1 月 21–22 日期间观测到任务/指令下发行为


    综合判断:攻击者至少利用了约 3–4 天“空窗期” 在用户察觉前完成感染、持久化与回连准备

    官方侧:据反馈,官方约在 1 月 21 日左右因用户集中反映“建立大量连接、网络不稳定”等现象,才进一步定位并确认漏洞风险

    强调

    所有用户立刻停止公网暴露 fnOS Web 管理页面。

    这是当前最关键、最有效的止损措施。无论是否升级、是否自查“暂未发现异常”,都不要再让 Web 管理面可被公网直接访问。


    “升级到新版本”并不等于风险解除。
    目前无法确认新版本已覆盖全部修复点,仅依赖升级不能作为安全保证;在 Web 仍暴露公网的情况下仍可能被再次利用或二次入侵。


    官方目前未公开可复用、可验证的完整处置方案。

    因此不建议在联网状态下“边运行边清理”。

    不要指望“屏蔽某个 IP / 屏蔽单个 C2 域名”解决问题。
    已确认存在多个 C2 域名/基础设施轮换,单点封堵不一定有效,且可能快速失效。

    已捕捉到 DDoS 指令:被控设备可能被用来对外攻击。
    这不仅会造成你的网络被打满、设备性能异常、业务不可用,也可能引发运营商封禁。


    处置

    A1. 未发现入侵迹象的用户:
    1.立即关闭公网访问,撤销端口映射/公网反代/暴露端口;仅允许内网访问,或使用 VPN/零信任网关进入内网后访问管理面;在网关处限制来源 IP(最小化暴露面)。
    2.持续监控


    再次强调:未中招用户也不要再暴露 Web。“没被打到”不代表安全,反而意味着资产仍处于可被扫描与补种的窗口内。

    A2.已疑似/确认中招的用户
    第一步:立刻断网隔离(物理断网优先)。
    不要让设备继续联网回连 C2,也不要让其继续执行任务或触发 DDoS。

    第二步:在断网环境下清除与排查(不要边联网边操作)。
    中招用户共识建议:离线状态下进行木马清除、检查并处理定时任务/计划任务、启动项、可疑账号与权限、异常容器/进程、异常文件变更等持久化点。

    第三步:清理完成前不要恢复联网。
    在缺乏完整、可验证的清除方案前,贸然联网可能导致再次回连、二次下发任务或触发破坏行为。

    第四步:保留日志与证据。
  13. LoopDNS资讯播报
    重要/漏洞:飞牛 fnOS 疑似遭公网未授权访问/利用后植入后门组件 漏洞编号:暂无(官方未公开 / 未分配 CVE) 重要等级:严重(高危) CVSS 分数:暂无 影响范围: fnOS 设备存在公网可达入口(端口映射/反代/直连公网)时风险显著上升;官方建议升级至 1.1.15 并验证关闭公网映射后异常是否停止。 论坛反馈即使仅使用 HTTPS 访问也可能出现同类驻留现象,说明风险不应仅限定为 HTTP 明文通道(可能存在其他公网暴露面、历史入侵残留或服务端漏洞可经 HTTPS 触发) 受影响系统:…
    目前我们已向相关服务商发送 Abuse 邮件,要求对涉事基础设施进行停用/下线处理,但截至发稿仍未收到有效回复或处置结果。为降低继续外联与二阶段下载风险,建议受影响用户在网关/防火墙侧立即手动封禁以下 IOC(域名与 IP),并同时开启出站日志记录以便后续溯源与复核:

    域名:aura[.]kabot[.]icu
    IP:20[.]89[.]168[.]131
    IP:45[.]95[.]212[.]102
    IP:151[.]240[.]13[.]91