飞牛1.1.18版本的更新可能会导致部分用户设备丢失IP配置,从而无法连接网络。此外,该更新在清除某些木马病毒方面的效果有限。网络上流传的多个一键清理木马的脚本对于不同类型的入侵者效果较差,通用性较低,可能无法彻底清除所有木马。为确保设备安全,建议用户手动运行卡巴斯基清除工具进行全面扫描,并移除潜在威胁。清理后,请再检查系统的host文件,确保没有被入侵者篡改,以免屏蔽官方更新。
Kaspersky Virus Removal Tool:
使用文档:
Kaspersky Virus Removal Tool:
https://www.kaspersky.com/downloads/free-virus-removal-tool
使用文档:
https://support.kaspersky.com/help/kvrt/2024/en-US/269465.htm
关于飞牛系统(fnOS)无需认证远程代码执行漏洞链的复现
经过分析与验证,我们已成功复现飞牛系统(fnOS)中的一个严重远程代码执行(RCE)漏洞链。该漏洞链允许攻击者在无需任何身份验证的情况下,远程获取设备的最高管理员(root)权限,从而完全控制设备。
测试环境: FnOS 1.1.14
我们成功复现的攻击链由以下四个关键漏洞构成:
经过分析与验证,我们已成功复现飞牛系统(fnOS)中的一个严重远程代码执行(RCE)漏洞链。该漏洞链允许攻击者在无需任何身份验证的情况下,远程获取设备的最高管理员(root)权限,从而完全控制设备。
测试环境: FnOS 1.1.14
我们成功复现的攻击链由以下四个关键漏洞构成:
公安部就《网络犯罪防治法》草案征求意见
公安部就《网络犯罪防治法》草案征求意见,规管全体中国公民和向中国境内提供服务者。
网络虚拟定位、远程控制工具的制作者应当向主管部门备案,并登记使用者的真实身份信息。
不得提供有偿删帖(屏蔽、替换、下沉信息)服务,平台处理删除违法信息申请时不得变相收费。
不得为已被“依法依规”封禁的内容或即时通信账号提供解封等技术支持或帮助。不得无正当理由大量持有非本人注册的账号。
不得在他人设立的非法支付平台上流转资金,不得在他人设立的淫秽赌博网站上投放广告。
不得植入用户无法卸载或未经用户同意的非基本功能软件。
跨境黑灰产受刑事处罚者,地级以上公安机关可决定其在出狱后0.5~3年内不准出境。
境外个人利用网络信息损害国家主权安全的,有关部门可以冻结财产、限制入境。
消息来源: 中华人民共和国公安部 / 竹新社
公安部就《网络犯罪防治法》草案征求意见,规管全体中国公民和向中国境内提供服务者。
网络虚拟定位、远程控制工具的制作者应当向主管部门备案,并登记使用者的真实身份信息。
不得提供有偿删帖(屏蔽、替换、下沉信息)服务,平台处理删除违法信息申请时不得变相收费。
不得为已被“依法依规”封禁的内容或即时通信账号提供解封等技术支持或帮助。不得无正当理由大量持有非本人注册的账号。
不得在他人设立的非法支付平台上流转资金,不得在他人设立的淫秽赌博网站上投放广告。
不得植入用户无法卸载或未经用户同意的非基本功能软件。
跨境黑灰产受刑事处罚者,地级以上公安机关可决定其在出狱后0.5~3年内不准出境。
境外个人利用网络信息损害国家主权安全的,有关部门可以冻结财产、限制入境。
消息来源: 中华人民共和国公安部 / 竹新社
我们通过联系多位遭遇入侵的用户并分析相关记录发现,本次针对 fnOS 的漏洞利用活动呈现多团伙、多基础设施特征:疑似存在 2–3 个利用团伙,攻击流程较为成熟,并观察到多个 C2(命令与控制)域名用于回连与任务下发。当前已明确捕捉到 DDoS 攻击指令,被入侵设备存在被纳入僵尸网络风险。
根据网络空间测绘(网站空间)统计,全网可直接访问并暴露 fnOS Web 页面设备约 306,766 台。
注意:该数字来自公开测绘快照,受扫描时间点、动态公网 IP、端口映射/反代、去重口径等影响,实际暴露规模可能与该值不一致,仅用于风险态势评估。
时间线
最早入侵记录:约 12 天前(1 月 19 日左右)
用户察觉异常:约 10 天前(1 月 21 日左右),主要因设备出现对外异常行为(含对外攻击/连接异常增多)导致网络不稳定而被发现
1 月 21–22 日期间观测到任务/指令下发行为
综合判断:攻击者至少利用了约 3–4 天“空窗期” 在用户察觉前完成感染、持久化与回连准备
官方侧:据反馈,官方约在 1 月 21 日左右因用户集中反映“建立大量连接、网络不稳定”等现象,才进一步定位并确认漏洞风险
强调
所有用户立刻停止公网暴露 fnOS Web 管理页面。
这是当前最关键、最有效的止损措施。无论是否升级、是否自查“暂未发现异常”,都不要再让 Web 管理面可被公网直接访问。
“升级到新版本”并不等于风险解除。
目前无法确认新版本已覆盖全部修复点,仅依赖升级不能作为安全保证;在 Web 仍暴露公网的情况下仍可能被再次利用或二次入侵。
官方目前未公开可复用、可验证的完整处置方案。
因此不建议在联网状态下“边运行边清理”。
不要指望“屏蔽某个 IP / 屏蔽单个 C2 域名”解决问题。
已确认存在多个 C2 域名/基础设施轮换,单点封堵不一定有效,且可能快速失效。
已捕捉到 DDoS 指令:被控设备可能被用来对外攻击。
这不仅会造成你的网络被打满、设备性能异常、业务不可用,也可能引发运营商封禁。
处置
A1. 未发现入侵迹象的用户:
1.立即关闭公网访问,撤销端口映射/公网反代/暴露端口;仅允许内网访问,或使用 VPN/零信任网关进入内网后访问管理面;在网关处限制来源 IP(最小化暴露面)。
2.持续监控
再次强调:未中招用户也不要再暴露 Web。“没被打到”不代表安全,反而意味着资产仍处于可被扫描与补种的窗口内。
A2.已疑似/确认中招的用户
第一步:立刻断网隔离(物理断网优先)。
不要让设备继续联网回连 C2,也不要让其继续执行任务或触发 DDoS。
第二步:在断网环境下清除与排查(不要边联网边操作)。
中招用户共识建议:离线状态下进行木马清除、检查并处理定时任务/计划任务、启动项、可疑账号与权限、异常容器/进程、异常文件变更等持久化点。
第三步:清理完成前不要恢复联网。
在缺乏完整、可验证的清除方案前,贸然联网可能导致再次回连、二次下发任务或触发破坏行为。
第四步:保留日志与证据。
目前我们已向相关服务商发送 Abuse 邮件,要求对涉事基础设施进行停用/下线处理,但截至发稿仍未收到有效回复或处置结果。为降低继续外联与二阶段下载风险,建议受影响用户在网关/防火墙侧立即手动封禁以下 IOC(域名与 IP),并同时开启出站日志记录以便后续溯源与复核:
域名:aura[.]kabot[.]icu
IP:20[.]89[.]168[.]131
IP:45[.]95[.]212[.]102
IP:151[.]240[.]13[.]91
重要/漏洞:飞牛 fnOS 疑似遭公网未授权访问/利用后植入后门组件
漏洞编号:暂无(官方未公开 / 未分配 CVE)
重要等级:严重(高危)
CVSS 分数:暂无
影响范围:
fnOS 设备存在公网可达入口(端口映射/反代/直连公网)时风险显著上升;官方建议升级至 1.1.15 并验证关闭公网映射后异常是否停止。
论坛反馈即使仅使用 HTTPS 访问也可能出现同类驻留现象,说明风险不应仅限定为 HTTP 明文通道(可能存在其他公网暴露面、历史入侵残留或服务端漏洞可经 HTTPS 触发)
受影响系统:
fnOS(版本范围未公开)。官方社区回复称该问题官方已知,建议升级至 1.1.15,并在关闭公网端口映射后验证异常上传/连接是否停止。
木马行为分析
目前LoopDNS频道编辑已获取相关木马文件,下为行为分析
1. 入侵者在通过未公开入口/利用链投放后门下载器后并执行
下载二阶段载荷并执行(观测到的命令链)
2.后门驻留组件 gots
A1. 写入后门主体与持久化文件
A2. C2 通信与探测
3. 组件 trim_https_cgi
清理痕迹
干扰业务与恢复功能
二阶段下载执行与启动脚本注入
4.内核模块 snd_pcap(论坛排查)
关键落地痕迹
可疑网络基础设施(IOC)
处置建议
1. 关闭公网端口映射/源站直通。
2. 升级 fnOS 至官方建议版本(1.1.15 或更高)。
3. 出口防火墙封禁:45.95.212.102、151.240.13.91,同时监控连接数与上传是否回落。
4. 轮换所有管理口令/密钥;检查容器、计划任务、数据盘是否存在触发残留(官方提示“重装后仍可能再次触发”)。
参考来源:飞牛社区
漏洞编号:暂无(官方未公开 / 未分配 CVE)
重要等级:严重(高危)
CVSS 分数:暂无
影响范围:
fnOS 设备存在公网可达入口(端口映射/反代/直连公网)时风险显著上升;官方建议升级至 1.1.15 并验证关闭公网映射后异常是否停止。
论坛反馈即使仅使用 HTTPS 访问也可能出现同类驻留现象,说明风险不应仅限定为 HTTP 明文通道(可能存在其他公网暴露面、历史入侵残留或服务端漏洞可经 HTTPS 触发)
受影响系统:
fnOS(版本范围未公开)。官方社区回复称该问题官方已知,建议升级至 1.1.15,并在关闭公网端口映射后验证异常上传/连接是否停止。
木马行为分析
目前LoopDNS频道编辑已获取相关木马文件,下为行为分析
1. 入侵者在通过未公开入口/利用链投放后门下载器后并执行
下载二阶段载荷并执行(观测到的命令链)
2.后门驻留组件 gots
A1. 写入后门主体与持久化文件
A2. C2 通信与探测
3. 组件 trim_https_cgi
清理痕迹
清空多目录日志:/var/log/*、/usr/trim/logs/*、/run/log/journal 等
删除审计日志:/var/log/audit/audit.log 及滚动文件
删除/清理安全相关日志:/var/log/secure*、/var/log/messages*、wtmp/btmp/lastlog 等
干扰业务与恢复功能
结束服务:pkill -f backup_service、pkill -f sysrestore_service 等
二阶段下载执行与启动脚本注入
4.内核模块 snd_pcap(论坛排查)
/etc/modules 被追加 snd_pcap
模块文件:/lib/modules/6.12.18-trim/snd_pcap.ko
与“57132 监听无 PID/无 lsof 结果”的现象存在关联怀疑(疑似内核层隐藏/驻留能力)
关键落地痕迹
不可变属性(immutable,需先 chattr -i 才能删除):
伪装/复用:/usr/bin/nginx 与 /usr/sbin/gots md5 相同(同一载荷多名称投放)
rc.local 自启:/sbin/gots x86 &
systemd 自启(示例):ExecStart=/usr/bin/nginx x86(oneshot + enable)
可疑网络基础设施(IOC)
IP:45[.]95[.]212[.]102(C2/多端口连接)
IP:151[.]240[.]13[.]91(HTTP 拉取二阶段:/trim_fnos、论坛样本)
域名:aura[.]kabot[.]icu(解析到 45[.]95[.]212[.]102)
下载源:20[.]89[.]168[.]131(HTTP 拉取:/nginx、/trim_https_cgi)
归属信息:45[.]95[.]212[.]102 与 151[.]240[.]13[.]91 两个 IP 均归属 AS209554 ISIF OU 提供商网段
处置建议
1. 关闭公网端口映射/源站直通。
2. 升级 fnOS 至官方建议版本(1.1.15 或更高)。
3. 出口防火墙封禁:45.95.212.102、151.240.13.91,同时监控连接数与上传是否回落。
4. 轮换所有管理口令/密钥;检查容器、计划任务、数据盘是否存在触发残留(官方提示“重装后仍可能再次触发”)。
参考来源:飞牛社区
Google Genie 3世界模型开始向美国Google AI Ultra用户开放体验
2026年1月29日,Google在官方博客宣布推出Project Genie(实验性研究原型),并称已开始在美国向Google AI Ultra订阅用户(18岁以上)逐步开放访问,用于创建、探索并混搭重制交互式世界。
google blog
2026年1月29日,Google在官方博客宣布推出Project Genie(实验性研究原型),并称已开始在美国向Google AI Ultra订阅用户(18岁以上)逐步开放访问,用于创建、探索并混搭重制交互式世界。
google blog
Google DeepMind 发布 AlphaGenome
2026年1月28日,Google DeepMind 在《Nature》发表论文《Advancing regulatory variant effect prediction with AlphaGenome》(DOI:10.1038/s41586-025-10014-0),并在官方博客更新中给出模型获取入口与代码资源;AlphaGenome 早在2025年6月25日已通过非商业研究用途的API提供预览访问。
Google Deepmind
2026年1月28日,Google DeepMind 在《Nature》发表论文《Advancing regulatory variant effect prediction with AlphaGenome》(DOI:10.1038/s41586-025-10014-0),并在官方博客更新中给出模型获取入口与代码资源;AlphaGenome 早在2025年6月25日已通过非商业研究用途的API提供预览访问。
Google Deepmind
Qwen 开源 Qwen3-ASR 与 Qwen3-ForcedAligner
Qwen 团队在 2026 年 1 月 29 日宣布开源 Qwen3-ASR 系列(1.7B、0.6B)及 Qwen3-ForcedAligner-0.6B,并在 GitHub 提供代码与推理/部署示例;模型权重同步发布到 Hugging Face/ModelScope,项目采用 Apache-2.0 许可证。
huggingface
Qwen 团队在 2026 年 1 月 29 日宣布开源 Qwen3-ASR 系列(1.7B、0.6B)及 Qwen3-ForcedAligner-0.6B,并在 GitHub 提供代码与推理/部署示例;模型权重同步发布到 Hugging Face/ModelScope,项目采用 Apache-2.0 许可证。
huggingface
台湾,教育部常务次长朱俊彰1月30日表示,抖音、小红书、微信、微博、百度云盘等App已被数发部认定有信息安全风险,且危害儿少身心健康。除数发部已采取的禁止校园公务设备下载使用、中小学TANet阻断上述服务的措施外,教育部所属机关学校iTaiwan无线网也将阻断上述服务。
目前,台湾中小学TANet的过滤机制均为DNS阻断,用户在浏览器设置DoH即会失效。去年12月警方在全台阻断小红书域名解析,也仅影响了其网页加载,App仍可照常使用。
目前,台湾中小学TANet的过滤机制均为DNS阻断,用户在浏览器设置DoH即会失效。去年12月警方在全台阻断小红书域名解析,也仅影响了其网页加载,App仍可照常使用。
预测市场Polymarket最新显示,沃什被特朗普提名为美联储新主席的概率飙升至95%。
沃什长期以偏鹰派立场著称,这一预期迅速推升美元和美债收益率,并对商品价格形成压制。内外盘期货普遍下行,贵金属成为跌幅最为集中的品种。
沃什曾在近期的一场深度访谈中直言,通胀是美联储的责任,不能归咎于外界因素。他给出的改革方案并非推倒重来,而是主张美联储需要"复兴"而非"革命"。针对高利率困境,沃什认为,可以通过缩表换取低利率空间。"如果我们让印钞机安静一点,利率其实可以更低。"
wallstreetcn.com/articles/3761461
沃什长期以偏鹰派立场著称,这一预期迅速推升美元和美债收益率,并对商品价格形成压制。内外盘期货普遍下行,贵金属成为跌幅最为集中的品种。
沃什曾在近期的一场深度访谈中直言,通胀是美联储的责任,不能归咎于外界因素。他给出的改革方案并非推倒重来,而是主张美联储需要"复兴"而非"革命"。针对高利率困境,沃什认为,可以通过缩表换取低利率空间。"如果我们让印钞机安静一点,利率其实可以更低。"
wallstreetcn.com/articles/3761461
在1月28日宣布永久关停后,GitHub上的bilibili-API-collect项目继续受到B站法务部门的关注。根据1月30日发出的律师函,B站指出尽管项目已归档为只读状态,但通过代码变更历史(diff)等方式,侵权内容仍可能被恢复。法务部门要求项目方彻底删除所有相关代码及历史记录,确保无法恢复。若未能满足此要求,B站将继续采取法律措施。
巴拿马最高法院宣布,长江和记实业子公司和记港口持有的巴拿马运河两端主要港口(巴尔博亚港和克里斯托瓦尔港)的特许权违宪。
巴拿马审计长诉讼指控政府审计存在违规行为。
法院声明称,裁决经过“广泛的审议和讨论”。巴拿马将对上述港口进行招标。
长和股价一度跌超5%。
来源:FT
巴拿马审计长诉讼指控政府审计存在违规行为。
法院声明称,裁决经过“广泛的审议和讨论”。巴拿马将对上述港口进行招标。
长和股价一度跌超5%。
来源:FT