自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

中国互联网络信息中心(CNNIC):聚焦反网络钓鱼、域名系统与下一代互联网、RPKI三大方向,分享网络安全、Web3、IPv6及区块链领域的技术研究与国际动态。

由中国互联网络信息中心创新业务所工程师维护,专注公共互联网安全,深入解析钓鱼攻防、DNS/IPv6演进与资源公钥基础设施(RPKI)实践。专栏投稿 Ludi@ps.ac.cn

  • 博客(787)
  • 收藏
  • 关注

原创 基于dnstwist-master的网络钓鱼防御实战指南

更令人担忧的是,攻击者正利用人工智能生成内容(AIGC)、国际化域名(IDN)混淆、同形异义字符(Homograph)等高级技术,使钓鱼域名愈发难以识别。红队(攻击方):由授权安全团队模拟高级持续性钓鱼攻击者,使用合法工具(如 dnstwist、PhishKit 等)生成并部署钓鱼域名,目标是绕过蓝队监测体系,诱导模拟用户提交凭证。dnstwist 的核心优势在于主动发现能力——它不依赖已有黑名单,而是从攻击者视角“预测”可能被滥用的域名,这正是 CNNIC 攻防演练所倡导的“以攻促防”理念的最佳体现。

2025-12-13 08:49:30 1058

原创 一封“银行转账确认”邮件,挂载ISO后电脑变“透明”——Phantom Stealer借光盘镜像潜入俄金融系统

更令人警觉的是,攻击者刻意选用ISO镜像作为载体,既绕过了传统邮件网关对ZIP/RAR等压缩包的深度检测,又利用了普通用户对“光盘文件”安全性的认知盲区。然而,就在用户点击“打开”的瞬间,名为 Phantom Stealer 的信息窃取木马便在后台悄然激活——浏览器密码、加密货币钱包私钥、Discord令牌、信用卡信息乃至剪贴板内容,尽数被扫描打包,通过Telegram机器人或Discord Webhook传回攻击者手中。从用户视角看,ISO只是一个“只读光盘”,不会触发“运行未知程序”的安全警告。

2026-01-10 09:56:48 451

原创 AI教人防钓鱼?巴里大学研究揭示生成式AI如何成为安全培训的“新教官”

结果显示,接受AI定制化培训的用户,在面对高度仿真的钓鱼邮件时,识别准确率显著提升——尤其是在处理那些语言自然、逻辑缜密、伪装精巧的新型攻击样本时,优势更为明显。该方法仅将用户的职业(如“教师”“IT工程师”)和常用服务(如“Gmail”“Amazon”)插入提示词,AI便能自动生成相关场景:“您的Google Workspace教育账户即将停用,请立即验证……更糟的是,由于培训内容更新缓慢,员工往往在测试中“凭记忆答题”,而非真正掌握判断逻辑——这正是研究中提到的“背题现象”。“这其实是个好消息。

2026-01-10 09:55:34 383

原创 当议员邮箱成为攻击入口:鱼叉式钓鱼如何悄然渗透国家权力中枢?

出于工作习惯,他点击了“启用”。“现在的鱼叉攻击,已经不是‘猜你喜欢’,而是‘知道你需要什么’,”公共互联网反网络钓鱼工作组技术专家芦笛指出,“攻击者在动手前,往往已完成一份完整的‘目标画像’,包括职务权限、沟通风格、焦虑点和信任关系。“加密通讯工具本为保护隐私而生,如今却被反向利用为攻击通道,”芦笛感叹,“这提醒我们:任何建立在‘用户信任’基础上的系统,都可能成为社会工程的突破口。“我们不能等到出事才重视,”芦笛强调,“政治人物的数字身份,本质上是一种‘国家资产’,其防护等级应等同于关键信息基础设施。

2026-01-10 09:54:18 836

原创 Spiderman钓鱼套件横扫欧洲银行:一场“本地化”骗局正在改写网络金融安全规则

据安全公司 HackRead 与 SC Media 联合披露,该工具已形成完整的“钓鱼即服务”(PhaaS)生态,从邮件模板、页面托管到凭证管理,一应俱全,甚至支持自动适配德语、法语、意大利语等十余种欧洲本地化UI。更值得警惕的是,Spiderman 套件内置反自动化检测机制,能识别安全扫描器并返回“干净页面”,有效规避传统威胁情报系统的监控。Spiderman 钓鱼套件最令人不安的,不是它的技术有多复杂,而是它让欺骗变得“合理”甚至“体贴”。同时,鼓励银行向监管部门报送钓鱼样本,形成国家级威胁图谱。

2026-01-10 09:52:33 413

原创 一键“克隆银行”?“蜘蛛侠”钓鱼套件引爆全球金融网络钓鱼新风暴

据网络安全媒体Cyber Press最新披露,一款名为“Spiderman”(蜘蛛侠)的钓鱼工具包已在暗网论坛和Telegram群组中广泛流通,成为网络犯罪分子批量伪造银行登录门户的“利器”。攻击者只需选择目标机构(例如“Deutsche Bank - Germany”),点击“Index This Bank”,系统便自动抓取真实官网的前端资源(包括Logo、字体、配色、响应式布局),并生成一个功能完整的钓鱼页面。这场由“蜘蛛侠”掀起的风暴,不仅是技术层面的升级,更是网络犯罪商业模式的质变。

2026-01-10 09:51:22 285

原创 当钓鱼邮件“比你老板还像你老板”:AI如何重塑网络钓鱼,我们又该如何应对?

未来的安全培训,不应再是“识别钓鱼十大特征”的填鸭式教学,而应融入行为心理学和决策科学——教会员工识别“情绪操纵信号”,理解“权威服从陷阱”,并在压力下保持元认知能力(即“知道自己在思考”)。她没有多想,点击邮件中的“查看新收款账户”按钮,跳转到一个与公司内部财务系统几乎一模一样的登录页。同时,组织需提供低摩擦的报告通道。“WebAuthn不是‘更强的MFA’,而是‘不同的认证范式’,”芦笛强调,“它把信任锚点从‘你知道什么’(密码)转移到‘你拥有什么+你是谁’(设备+生物特征),且全程无共享密钥。

2026-01-10 09:50:10 172

原创 4万起金融钓鱼攻击席卷全球:一封“税务退款”邮件,可能掏空你的账户

这些攻击并非零星试探,而是高度协同、节奏精准的“社会工程流水线”——利用人们对资金安全、税务合规和投资机会的天然敏感,在季度结算、年终报税等关键节点集中爆发。2025年10月,一家德国中型制造企业财务部门收到一封“来自CEO”的紧急邮件:“请立即处理附件中的供应商付款,合同已签署,今日必须到账。攻击者伪装成“网商银行”“微众银行”或“地方税务局”,以“经营贷审批通过”“增值税退税”为由,诱导用户点击链接填写银行卡号、身份证、手机号及短信验证码。随着生成式AI普及,钓鱼邮件的语言质量显著提升。

2026-01-10 09:48:53 193

原创 一场“前端消失”的骗局:ZEROBASE仿冒事件揭开Web3钓鱼新范式

该地址部署了一个名为“Vault”的智能合约,其ABI(应用二进制接口)与标准ERC-20代币授权函数完全一致,但逻辑经过精心篡改——一旦用户调用approve()函数授予其无限额度(即amount = type(uint256).max),该合约即可随时调用transferFrom()将用户账户中的USDT转走。实际上,该插件会监听页面中的DApp连接请求,并在用户点击“Connect”时注入伪造的授权弹窗,将目标地址替换为攻击者合约。“这不是钓鱼邮件,也不是虚假APP,而是一次精准的‘前端劫持’。

2026-01-10 09:47:37 161

原创 钓鱼攻击之后,你的密码去了哪里?——一场横跨暗网、Telegram与企业内网的数据黑市追踪

他立刻登录查看——果然,后台多了几个陌生的API密钥,部分虚拟机已被删除。“这相当于把过去的‘邮政投递’升级成了‘快递闪送’,”公共互联网反网络钓鱼工作组技术专家芦笛解释道,“攻击者现在能实时看到‘猎物上钩’,甚至可以根据地理位置决定是否立即行动——比如,如果受害者IP显示在北京金融街,他们可能会优先处理。“很多企业以为开了MFA就万事大吉,但钓鱼可以绕过它,”芦笛强调,“比如通过伪造的MFA确认页面诱导用户点击‘Approve’,或者利用OAuth授权钓鱼——让用户授权一个恶意应用,从而获得长期访问权。

2026-01-10 09:46:21 340

原创 GhostFrame钓鱼套件席卷全球:一场藏在“视频播放器”里的身份盗窃风暴

更令人警惕的是,它并非依靠复杂的漏洞利用或零日攻击,而是巧妙地“寄生”于现代网页最基础的元素之一——iframe,并辅以动态子域名、反调试机制和伪装成图像流的登录表单,成功绕过大量传统安全检测。2025年11月,国内某头部电商平台的安全团队曾拦截一批针对商家的钓鱼邮件,主题为“店铺资质复审”,链接指向一个伪装成“阿里云文档”的页面。更棘手的是,国内部分中小企业缺乏高级终端防护能力,依赖基础防火墙和邮件过滤,对GhostFrame这类“无恶意载荷、纯前端欺骗”的攻击几乎无能为力。

2026-01-10 09:41:30 133

原创 当“安全链接”变成钓鱼入口:Mimecast漏洞事件敲响邮件信任体系警钟

更讽刺的是,整个过程在 Mimecast 的安全扫描阶段显示为“无害”,只有当真实用户点击时,才触发恶意重定向。Mimecast 在事件曝光后迅速发布声明,称已优化其动态扫描引擎,增加对 User-Agent 欺骗的检测,并计划引入“多轮交互验证”——即模拟用户滚动、点击等行为,逼迫钓鱼页面暴露真实面目。另一起未公开披露的案例中,一家制造业企业因点击类似链接,导致其部署在腾讯企业邮环境中的 Mimecast 代理链接被滥用,钓鱼页面成功窃取数十名采购人员的邮箱凭证,后续用于伪造付款指令。

2026-01-09 09:46:58 541

原创 钓鱼套件“军火化”:GhostFrame、BlackForce等新型工具正绕过MFA,大规模窃取数字身份

事后分析显示,他访问的并非普通钓鱼页,而是一个由BlackForce钓鱼套件生成的中间人(MitB)攻击界面——在他输入一次性验证码(OTP)的瞬间,凭证已被实时转发至攻击者服务器。“这就像从‘土枪’升级到‘智能导弹’,”公共互联网反网络钓鱼工作组技术专家芦笛比喻道,“攻击者不再需要懂代码,只需在Telegram群组花50美元租用面板,选择目标品牌(如Netflix、Microsoft 365),系统自动生成高仿页面、分配短链接、收集凭证,并提供实时仪表盘。黑客伪造“教务系统升级通知”,诱导师生登录。

2026-01-09 09:45:28 647

原创 当钓鱼邮件不再有错别字:AI如何重塑网络诈骗的“工业化流水线”

2025年11月,一家位于德国慕尼黑的中型制造企业财务主管收到一封“来自CEO”的紧急邮件:“请立即处理一笔48万欧元的供应商预付款,合同已附,勿对外声张。更可怕的是,AI能根据LinkedIn或企业官网公开信息,自动插入收件人姓名、职位、近期项目等细节,实现“千人千面”的鱼叉攻击。已有安全团队监测到中文钓鱼邮件使用Qwen生成,话术更贴合国内职场文化——例如冒充“集团纪检组”要求“配合调查”,或伪装“HR通知”诱导点击“年度评优链接”。AI钓鱼的崛起,标志着网络安全进入一个“后信任时代”。

2026-01-09 09:44:03 258

原创 钓鱼攻击一年暴涨400%!当AI成为诱饵,你的员工还能守住最后一道防线吗?

更值得警惕的是,攻击者不再满足于伪造银行登录页或发票附件,而是将矛头精准对准了当下最热门的话题——生成式AI、混合办公、人力资源福利——并利用邮件、短信、即时通讯工具构建多通道“围猎”体系。试试这个备用地址”。英文钓鱼常用拼写错误(如 “Amaz0n”),但中文可通过同音字、形近字(如“帐户” vs “账户”、“微倍” vs “微信”)实现高度仿真,且缺乏成熟的语义分析模型。”芦笛坦言,“安全培训的目标不是追求100%免疫,而是把‘犯错成本’降到最低——比如让员工知道,点错了可以一键举报,而不是默默忍受。

2026-01-09 09:42:44 269

原创 邮件轰炸成“数字烟雾弹”?Darktrace数据揭示新型掩护式钓鱼攻击激增百倍

这些数字背后,是一场正在演化的攻防博弈:攻击者不再只靠“骗”,而是先“淹”,再“骗”。事后调查发现,那场“促销邮件洪流”并非巧合,而是一次精心策划的邮件轰炸(Email Bombing)攻击——攻击者故意用海量低风险邮件“淹没”目标邮箱,制造信息过载,从而掩护真正高价值的钓鱼指令在混乱中得手。2025年9月,新能源材料公司NioCorp因BEC攻击损失近50万美元,事后复盘发现,攻击前48小时内,其CFO邮箱收到超12,000封“订阅类”邮件,全部来自不同但合法的营销平台子域名。

2026-01-09 09:41:26 417

原创 一封被黑的邮件,引爆一场数据合规风暴——根西岛牙科诊所钓鱼事件背后的医疗信息安全困局

),且未启用多因素认证(MFA)。更严重的是,这场看似技术层面的入侵,迅速演变为一场法律与合规危机:根西岛数据保护局(ODPA)随后认定该诊所违反《数据保护(根西岛)法》,因其未能采取“合理的技术与组织措施”保护患者个人数据,即便尚无直接证据表明病历被窃取。2025年深秋,英国海峡群岛中的根西岛(Guernsey)一家中型牙科诊所的前台员工像往常一样登录工作邮箱,却意外发现收件箱里躺着数十封“自己”发出的邮件草稿——内容全是诱导点击的链接,收件人包括数百名患者、合作药企代表,甚至当地卫生部门官员。

2026-01-09 09:40:10 478

原创 ConsentFix浮出水面:当“同意”成为攻击入口,你的邮箱早已不是你的邮箱

这意味着,当 ConsentFix 诱导用户授权给一个看似“官方”的 Azure CLI 应用时,系统不会弹出“此应用请求高危权限,请联系管理员”的警告,用户只需点击一次“同意”,即可授予 User.Read, Mail.Read, Files.Read.All 等数十项权限。在 ConsentFix 中,攻击者伪造的“ClientApp”拥有合法的 Azure AD 注册(可能是盗用或注册的恶意应用),并通过诱导用户粘贴包含 code 的 URL,绕过浏览器同源策略,直接将授权码传给自己的服务器。

2026-01-09 09:38:53 160

原创 派对邀请竟是“数字特洛伊木马”?年末高发的e-vite钓鱼攻击揭示社交工程新变种

出于信任,林女士点了进去。某头部电商平台安全部门透露,2025年“双12”期间,其员工收到大量伪装成“供应商答谢晚宴”的钓鱼邮件,部分链接甚至能绕过企业级邮件网关的沙箱检测。2025年10月,荷兰警方捣毁一个位于东欧的钓鱼即服务(PhaaS)平台,该平台提供“Paperless Post模板生成器”,月租仅50美元,客户遍布30余国。“人类对社交信号的响应速度远快于对风险警告的反应,”公共互联网反网络钓鱼工作组技术专家芦笛指出,“当你看到‘你被邀请了’,大脑会自动激活奖赏回路,警惕性自然降低。

2026-01-09 09:37:41 359

原创 韩国拟扩大银行卡钓鱼损失赔付范围:一场金融安全与用户责任的再平衡

骗子冒充警察、检察官或银行客服,以“账户涉嫌洗钱”“需配合调查”为由,诱导受害者主动进行转账操作,甚至要求其输入一次性验证码(OTP)。更重要的是,银行因此倒逼自身升级风控:例如汇丰银行引入“收款方名称匹配”功能,若用户输入的收款人姓名与账户历史不符,系统将弹出红色警告。目前,国内多数银行依据《银行卡业务管理办法》第54条,主张“凡使用密码进行的交易均视为本人操作”,从而免除自身责任。例如,用户正常登录网银后,攻击者通过恶意广告或供应链漏洞,在页面中注入虚假弹窗:“您的账户存在风险,请立即转账至安全账户。

2026-01-09 09:36:25 465

原创 全球网络钓鱼动态简报(2026年1月)

客户端,诱导受害者下载恶意软件。安全专家指出,假期是此类社会工程学攻击的高发期,建议用户直接访问服务商官网查看文档状态,切勿直接点击邮件中的“查看文档”按钮,并对任何未申请过的“预批贷款”保持高度警惕。安全专家建议企业加强对员工的安全意识培训,警惕来源不明的二维码,并建议使用具备二维码扫描安全检测功能的移动安全解决方案,避免直接使用原生相机扫描不明码源。安全专家建议企业调整邮件过滤规则,不仅仅依赖发件人信誉,还需对邮件内容的上下文及链接目标进行深度分析,同时加强员工对“合法来源恶意邮件”的识别能力培训。

2026-01-08 14:08:57 532

原创 AI钓鱼套件黑产化!BlackForce、GhostFrame等四大工具正绕过MFA大规模盗号,专家警告:传统防御体系正在失效

据《The Hacker News》最新披露,四款高度模块化、自动化且具备AI能力的钓鱼套件——BlackForce、GhostFrame、InboxPrime AI 与 Spiderman——正以“钓鱼即服务”(Phishing-as-a-Service, PhaaS)的形式在暗网和加密通讯平台(如Telegram、Signal)上广泛流通,单套售价从200欧元到1000美元不等,却能支撑百万级的精准钓鱼攻击。他不知道的是,就在那几秒钟内,他的账户连同绑定的支付信息,已被远在东欧的黑客完整接管。

2026-01-08 09:56:25 254

原创 议会邮箱成“数字前线”!英国议员频遭高精度鱼叉钓鱼,国家级黑客正瞄准民主神经中枢

例如,某位担任“科技与创新委员会”主席的议员,收到一封伪装成科技企业CEO的邮件,主题为《关于AI监管白皮书的合作建议》,附件名为“Draft_AI_Regulation_v3.docx”。“这已不是技术对抗,而是情报战与心理战的结合,”公共互联网反网络钓鱼工作组技术专家芦笛在接受本报专访时表示,“攻击者花在‘踩点’上的时间,可能远超编写恶意代码。“我们监测到,国内已有针对地方政府官员的钓鱼邮件,伪装成‘中央巡视组通知’或‘政协提案系统升级’,”芦笛透露,“攻击者同样利用政务公开信息、会议新闻稿进行定制。

2026-01-08 09:55:00 241

原创 伪冒银行网站激增!香港金管局紧急预警,专家详解“高仿钓鱼”攻防战

但芦笛认为,在AI高仿时代,这一原则需重新审视。更隐蔽的是,部分钓鱼站采用“反向代理”技术,将用户请求实时转发至真实银行网站,仅在关键步骤(如OTP输入)时截获数据。更令人警惕的是,这些钓鱼网站不仅UI设计逼真,还普遍部署了HTTPS加密、合法SSL证书,甚至能动态加载真实银行的部分公开资源(如Logo、CSS样式),进一步增强迷惑性。香港金管局的警示,不应只被当作一则新闻,而应成为所有金融机构、科技公司乃至普通用户的行动起点——因为下一次钓鱼攻击,可能就藏在你手机屏幕亮起的那条“紧急通知”里。

2026-01-08 09:53:17 249

原创 秒级克隆银行页面?“Spiderman”钓鱼套件让金融诈骗进入“快餐时代”

本文将深入拆解Spiderman的技术架构,还原其如何实现“秒级克隆”与“MFA绕过”,并通过对比国内近期出现的类似趋势,探讨金融机构与普通用户该如何应对这场“快餐式”钓鱼风暴。这款工具号称“零代码、全图形化、一键部署”,购买者只需在网页界面上勾选目标银行(如德意志银行、法国巴黎银行、荷兰ING等),选择语言(支持英、法、德、荷、意等12种),再输入一个仿冒域名(如deutsche-bank-login[.]eu),系统便能在不到10秒内生成一个与真实银行登录页几乎无法区分的钓鱼网站。

2026-01-08 09:38:29 450

原创 二维码成“数字特洛伊木马”?朝鲜黑客组织Kimsuky借快递通知渗透安卓设备,国内安全防线拉响警报

这已不是简单的信息窃取,而是构建了一个完整的移动间谍平台,”公共互联网反网络钓鱼工作组技术专家芦笛在接受本报专访时表示,“尤其值得注意的是,它利用了安卓的‘动态加载’机制绕过静态检测,这对传统杀毒软件构成严峻挑战。2025年,国家互联网应急中心(CNCERT)曾通报多起“快递诈骗二维码”事件:不法分子在小区快递柜张贴伪造取件码,用户扫描后跳转至钓鱼页面,诱导下载“快递助手”App,实则为窃取银行卡信息的木马。攻击者在页面上强调:“此为官方安全组件,请放心安装”,诱使用户手动开启“允许安装未知应用”选项。

2026-01-08 09:37:11 253

原创 学术邮件里的“特洛伊木马”:Operation ForumTroll重返战场,专盯俄罗斯学者的政策研究数据

这一动向不仅暴露了国家级APT(高级持续性威胁)对学术情报的系统性觊觎,也再次敲响警钟:在全球地缘博弈加剧的背景下,高校已不再是“象牙塔”,而是网络攻防的前沿阵地。据SC Media援引《The Hacker News》2025年12月的报告,此次攻击自2025年10月起活跃,采用高度定制化的钓鱼策略,利用学术界对同行评审、会议邀请的高度信任,诱导受害者打开嵌有恶意宏的Office文档或点击伪装成“查重报告”的下载链接。关键在于,.lnk文件本身是合法Windows对象,其“目标”字段可嵌入任意命令。

2026-01-08 09:35:47 243

原创 四分之一Z世代员工会点可疑链接?埃森哲报告敲响AI钓鱼警钟,反钓鱼专家芦笛详解攻防技术内核

在“数字原住民”被默认为网络安全高手的时代,一份来自全球顶级咨询公司埃森哲(Accenture)的最新报告却揭开了一个令人不安的现实:四分之一35岁以下的职场人,会在看到可疑链接后依然选择点击——哪怕他们自己也觉得“这可能不对劲”。更令人警惕的是,这些年轻员工中,有15%的人甚至愿意在未核实身份的情况下,通过即时通讯工具向“上级”或“同事”提供公司敏感数据,或批准付款请求。”芦笛指出,“Z世代在多任务、高节奏的数字环境中长大,习惯于秒回消息、一键跳转、信任平台推荐。”芦笛苦笑,“但真正的钓鱼演练呢?

2026-01-08 09:34:28 900

原创 高校成钓鱼重灾区!圣地亚哥大学紧急预警,一场针对“知识金矿”的数字围猎正在上演

高等教育机构,这个曾被视为“象牙塔”的知识殿堂,如今正成为网络犯罪分子眼中极具价值的“数字金矿”。例如,一封标题为《【紧急】您的图书馆借阅权限将于24小时内暂停》的邮件,使用了与USD官网一致的蓝色配色、校徽图标,甚至底部附有真实的“公共安全办公室”联系电话。新年伊始,本该是师生们规划新学期、整理科研计划的平静时刻,但一封伪装成“图书馆账户即将停用”的邮件,却让美国加州圣地亚哥大学(University of San Diego, USD)的校园网络安全部门全员进入高度戒备状态。

2026-01-08 09:32:42 222

原创 Scripted Sparrow浮出水面:全球BEC钓鱼黑产如何用脚本“精准狩猎”企业高管?

更令人警觉的是,Scripted Sparrow不仅技术娴熟,还深谙心理学与社交工程之道——他们能从LinkedIn、X(原Twitter)、Facebook等公开平台抓取目标高管的行程、职务变动甚至家庭信息,再通过自动化脚本生成“量身定制”的钓鱼邮件,欺骗财务人员执行大额转账。与过去依赖“打字员+话术模板”的BEC团伙不同,Scripted Sparrow的核心竞争力在于“自动化”与“个性化”的结合。防御的关键,不在于堆砌更多防火墙,而在于理解攻击者的“工作流”,并在每一个环节设置摩擦点。

2026-01-08 09:31:16 323

原创 金融行业网络钓鱼攻击的范式演进与防御体系的适应性强化

有报道显示,在针对美国信用合作社的钓鱼活动中,攻击者利用Glitch的子域名创建了高度相似的登录界面,因该链接源自“glitch.com”这一可信域,其在电子邮件安全网关和终端防护软件中往往能够绕过基于URL信誉的检测机制,从而成功实施钓鱼攻击。据APWG 2025年第二季度报告,全球钓鱼攻击达113万起,创近两年新高,其中,针对金融机构的钓鱼攻击占比达18.3%,支付行业亦高达12.1%,二者合计超过三成,已成为网络钓鱼攻击的首选目标。这一转型的深度与广度,将直接影响金融机构在数字时代的安全基线。

2026-01-07 14:08:32 760

原创 秒级失守!谷歌账户钓鱼进入“自动化收割”时代,你的Gmail还安全吗?

据网络安全公司Jumpfly于2025年12月底发布的预警报告,针对谷歌账户(Google Accounts)的钓鱼攻击正以惊人的速度升级:攻击者不再满足于窃取凭据后手动操作,而是部署高度自动化的“收割脚本”,在用户提交密码的瞬间完成登录、修改恢复邮箱、启用应用专用密码、导出通讯录等全套操作——整个过程快至3到8秒,远超人工干预窗口。这些不是未来概念,而是当下救命稻草。“Passkeys从根本上消灭了钓鱼可能,”芦笛解释,“即使你在一个100%仿真的钓鱼页输入‘密码’,由于没有私钥,攻击者无法完成认证。

2026-01-07 09:43:54 495

原创 谷歌亮剑“Darcula”:一场针对安卓钓鱼黑产的法律与技术双重围剿

初看之下,Darcula分发的应用并无明显异常:名称如“Quick PDF Scanner”“Loan Calculator Pro”“eKYC Verifier”等,图标设计专业,用户评论区充斥着看似真实的五星好评,甚至部分应用在Google Play上架数月未被下架。在这场关乎数字信任的持久战中,每一次对可疑权限的拒绝,每一次对未知来源应用的警惕,都是对黑产生态的有力回击。值得注意的是,Darcula也曾通过供应链攻击,入侵小型开发团队的CI/CD管道,在合法应用构建过程中注入恶意代码。

2026-01-07 09:42:25 314

原创 国家级黑客与黑产“共用武器库”:M365设备代码钓鱼成云时代通用入侵钥匙

更令人担忧的是,工具链的共享。”公共互联网反网络钓鱼工作组技术专家芦笛解释,“微软服务器看到的是正常API调用,防火墙看到的是HTTPS流量,EDR看到的是合法进程——没有任何异常信号。Proofpoint披露,该团伙在2025年11月的一次行动中,通过设备代码钓鱼获取某半导体公司工程师的邮箱权限,进而窃取未公开的芯片设计文档。“这不是模仿,而是共享。”一位不愿具名的威胁情报分析师告诉本报,“国家级APT组织和勒索软件团伙,正在使用同一套工具、同一种流程,甚至可能从同一个Telegram频道下载教程。

2026-01-07 09:41:04 418

原创 披着“可信外衣”的钓鱼陷阱:HubSpot平台如何被黑客变成企业邮箱的“特洛伊木马”?

攻击者无需掌握高深漏洞利用技术,只需注册一个免费或试用版HubSpot账户,就能将恶意链接嵌入看似正规的发票提醒、合同确认或物流通知中,并借助HubSpot域名天然的高信誉度,轻松抵达目标用户的收件箱。换言之,在绝大多数邮件安全系统的“眼睛”里,这封钓鱼邮件就是“合法”的。“整个过程完全在HubSpot平台内完成,无需外部C2服务器介入初期阶段,”芦笛指出,“这意味着邮件内容、链接、甚至表单提交行为,全部发生在hubspot.net的子域下——这对基于域名信誉的传统过滤机制几乎是‘免疫’的。

2026-01-07 09:39:42 462

原创 21,000张SIM卡背后的“短信工厂”:印度CBI突袭国家级钓鱼基础设施

2025年12月下旬,印度中央调查局(CBI)代号为“Chakra-V”(意为“第五轮行动”)的雷霆突袭,揭开了一个盘踞在印度南部、运作高度工业化、技术链条完整的“钓鱼短信工厂”黑幕。在SIM卡管理区,执法人员发现大量按运营商分类存放的SIM卡,每张卡都贴有手写标签,如“Airtel-001”“Jio-134”等,并配有对应的IMEI绑定记录。“GSM网关不经过运营商的短信中心(SMSC)内容过滤系统,”芦笛解释道,“它直接模拟手机与基站通信,发送的短信在运营商侧看起来就是普通用户互发,几乎没有内容审查。

2026-01-07 09:38:17 370

原创 微信钓鱼“出海”:二维码成跨境诈骗新入口,企业安全防线遭遇IM盲区

对方自称是合作方的人力资源经理,迅速进入面试流程,并要求马克提供一份“背景调查授权书”,同时支付一笔75美元的“可退款预审费”,用于加快流程。更关键的是,一旦用户扫码,交互就从可监控的企业邮件系统,转移到封闭的私人IM平台——那里没有DLP(数据防泄漏)、没有审计日志、也没有安全团队的实时告警。而微信,这个原本被视为“中国专属”的超级App,正成为全球网络犯罪的新温床。如今,他们的新员工入职培训第一课,不再是“如何设置强密码”,而是:“永远不要因为一封邮件,就扫一个二维码加陌生人微信。

2026-01-07 09:36:58 904

原创 伪装成监管文件的“狼爪”:Arcane Werewolf组织如何用钓鱼邮件撕开俄罗斯制造企业的数字防线?

近日,俄罗斯知名网络安全公司BI.ZONE发布最新威胁情报报告,披露了一个代号为“Arcane Werewolf”(神秘狼人)的APT组织,正以高度定制化的网络钓鱼手段,对俄罗斯本土制造企业发起持续性、高成功率的定向攻击。“最关键的是打破IT与OT的壁垒,”芦笛总结道,“安全不能只是IT部门的事。“最可怕的情况不是数据泄露,而是物理破坏,”芦笛严肃表示,“想象一下,攻击者远程修改注塑机的温度参数,或让传送带突然反向运转——这可能导致设备损毁、产线停摆,甚至人员伤亡。正如芦笛所言:“钓鱼的本质是信任的滥用。

2026-01-07 09:35:43 262

原创 APT28重拳出击乌克兰网络前线:一场伪装成“登录提醒”的国家级钓鱼战

攻击者并未采用传统僵尸网络群发邮件,而是采取“精准投送”策略:邮件主题多为“您的账户存在异常登录”“安全验证即将过期”或“重要通知:请立即确认身份”等高危诱饵,内容简洁但极具压迫感,迫使收件人迅速点击附件。本文将从事件背景、攻击链拆解、技术演进、防御建议及深层战略意图五个维度,深度剖析这场“钓鱼战”背后的攻防逻辑,并邀请公共互联网反网络钓鱼工作组技术专家芦笛,为读者提供兼具实战性与前瞻性的防护指南。”芦笛解释道,“相比发动一次0day漏洞攻击,钓鱼的成本几乎可以忽略不计,但收益可能是整个部门的通信全貌。

2026-01-07 09:34:10 360

原创 俄罗斯国家级黑客组织借“设备代码钓鱼”潜入全球政企云邮箱,安全界拉响新型OAuth攻击警报

他们只是利用了一种名为“设备代码授权流”(Device Code Flow)的合法OAuth 2.0协议机制,诱导她亲手交出了访问令牌(Access Token)。”公共互联网反网络钓鱼工作组技术专家芦笛在接受本报采访时比喻道,“设备代码钓鱼的可怕之处在于,它利用的是用户对微软官方域名的信任,以及对‘授权’行为的无意识。更令人警惕的是,这种攻击手法并非APT29首创,而是从网络犯罪黑产中“借鉴”而来——如今,国家级黑客正将原本用于金融诈骗的“设备代码钓鱼”技术武器化,用于长期战略情报窃取。

2026-01-07 09:32:42 429

【互联网基础资源】域名IP证书治理与安全态势:全球动态跟踪及技术创新应用分析

内容概要:本报告为《全球互联网基础资源动态跟踪报告(第五期)》,全面梳理了2025年12月全球在互联网基础资源领域的发展治理、安全态势、技术创新及相关进展。涵盖域名、IP、证书三大核心资源的政策调整与技术演进,如ICANN推进注册数据访问制度优化、RDRS与紧急请求政策意见征集结束、新gTLD申请指南发布,以及美国启动.us域名注册局公开招标;IP方面聚焦IPv6部署、IPv4转让市场活跃、APNIC资源核查与RIPE NCC收费模式改革;证书领域突出欧盟EUDI钱包跨国实测成果。安全方面揭示UDRP裁决打击AI虚假诉讼、微软365路由故障、全球网络中断频发、NRO推进RPKI与ASPA全面部署,以及多起高危钓鱼攻击事件。技术创新部分介绍IETF发布的SR Policy灵活路径选择草案。此外,报告还涉及全球治理动态,如格林纳达签署PCH公约、欧盟对X平台开出巨额罚单、ICANN与Smart Africa合作争议、NIST发布人工智能安全指南等。; 适合人群:从事互联网基础资源管理、网络安全、网络技术研究与政策制定的专业人员,以及关注全球互联网治理、数字身份、路由安全和网络犯罪防范的从业者与研究人员。; 使用场景及目标:①了解全球域名、IP、证书等基础资源的最新政策动向与技术趋势;②掌握当前网络安全威胁态势,尤其是钓鱼攻击、路由中断与AI滥用风险;③洞察互联网治理体系变革,包括多利益相关方模式挑战、数字主权博弈与身份技术演进;④为政策制定、技术选型、安全防护与国际合作提供决策参考。; 阅读建议:本报告信息密集、专业性强,建议结合各章节的“思考分析”深入理解政策背后的战略意图与技术逻辑,重点关注国内外对比与潜在风险预警,适时参与相关国际社群讨论与标准制定进程。

2025-12-22

域名迁移基于.CN国家顶级域的技术操作指南:网站系统平滑切换与DNS权威配置实施方案

内容概要:本手册详细介绍了将现有域名迁移至“.CN”国家顶级域名的操作流程和技术要点,涵盖域名注册、实名认证、DNS配置(自建权威与外部托管)、SSL/TLS证书部署、网站备案、SEO优化、静态资源更新及监测回退机制等内容。强调迁移过程中需确保解析一致性、业务连续性和合规性,以降低访问中断和搜索权重下降的风险。; 适合人群:负责网站运维、域名管理和IT基础设施的技术人员,以及计划进行域名迁移的企业或机构管理员。; 使用场景及目标:①指导用户完成从海外域名到“.CN”域名的安全平滑迁移;②提供DNS权威配置、备案合规、SEO继承等关键环节的操作规范;③帮助用户规避迁移中的常见问题,如解析失效、证书错误和流量丢失。; 阅读建议:建议按照操作步骤顺序执行,并在每个阶段完成后进行测试验证;对于缺乏DNS运维经验的用户,可借助专业托管服务或咨询CNNIC技术支持,确保迁移稳定可靠。

2025-12-17

【互联网基础资源】全球域名IP路由安全态势与技术创新动态:治理、安全及新兴技术融合发展分析

内容概要:本报告系统梳理了2025年12月全球互联网基础资源在发展治理、安全态势、技术创新及相关领域的最新动态。涵盖域名、IP、路由、证书及反钓鱼等多个维度,重点包括ICANN提名机制改革、UDRP争议政策优化、非洲DNS基础设施强化、IPv6地址分配新提案、Cloudflare大规模服务中断与DDoS防御进展、多云网络互联创新、数字身份集成应用,以及卫星互联网拥塞控制算法LeoCC等关键技术突破。同时关注人工智能赋能科研、脑启发式AI、数字身份国际合作等前沿趋势,全面反映全球互联网基础资源体系的演进方向与治理挑战。; 适合人群:从事互联网基础资源管理、网络安全、网络工程技术及相关政策研究的专业人员,以及关注全球数字治理与新兴技术发展的政府机构、科研单位和企业决策者。; 使用场景及目标:①把握全球域名、IP、路由等基础资源配置与治理动向,支撑我国参与国际规则制定;②洞察网络安全风险新形态(如大规模DDoS、新型钓鱼工具),提升安全防护能力;③跟踪多云互联、卫星互联网、PKI现代化等技术创新,推动关键技术研发与应用。; 阅读建议:本报告信息密集、专业性强,建议结合具体业务领域选择性精读,并关注ICANN、IETF、LACNIC等组织的原始链接资料,以深入理解政策背景与技术细节,同时注重将国际经验与我国网络强国建设需求相结合。

2025-12-15

【互联网基础资源】域名争议与DNS滥用治理动态:全球路由安全及数字身份互认进展分析

内容概要:本报告全面梳理了2025年第四期全球互联网基础资源的发展治理、安全态势及相关领域最新进展。涵盖域名、IP、路由、证书等核心资源领域的政策动态与技术演进,重点包括域名争议解决机制完善、DNS滥用治理、RPKI与BGP安全发展、HTTPS证书验证方式升级,以及欧盟与加拿大的数字身份互认合作。同时分析了DDoS攻击激增、新型AI钓鱼工具泛滥等安全威胁,并延伸至人工智能监管、卫星互联网扩张和移动虚拟网络市场增长等前沿趋势。; 适合人群:从事互联网基础资源管理、网络安全、数字身份、网络政策研究的相关从业人员及研究人员。; 使用场景及目标:①掌握全球域名、IP、路由、证书等基础资源的治理动向与安全趋势;②了解AI、卫星互联网、MVNO等新兴技术对网络架构与治理的影响;③为制定网络安全策略、参与国际治理、推动技术合规提供决策参考; 阅读建议:本报告信息密度高、覆盖面广,建议结合各章节的案例与思考分析深入理解政策背后的技术逻辑与战略意图,重点关注ICANN、MANRS、NCSC等机构的动向,并跟踪BGP市场、AI钓鱼、数字身份互认等关键趋势的后续发展。

2025-12-15

【互联网基础资源】全球治理与安全动态分析:域名、IP、路由及证书领域最新政策、技术演进与风险应对

内容概要:本报告系统梳理了2025年11月全球互联网基础资源在发展治理、安全态势、技术创新及关键基础设施等领域的最新动态。涵盖域名、IP、路由、证书四大核心领域,重点包括ICANN新gTLD计划、DNS滥用治理、RPKI部署进展、数字身份钱包发展、BGP安全挑战、AI驱动的网络攻击等议题。同时追踪了海底光缆建设、卫星网络安全、太空数据中心等前沿动向,全面反映全球互联网治理体系演变、安全风险升级与技术革新趋势。; 适合人群:从事互联网基础资源管理、网络安全、网络架构设计等相关工作的技术人员、政策研究人员及决策管理者。; 使用场景及目标:①掌握全球域名、IP、路由、证书等领域最新政策与技术动态;②研判网络安全态势,识别新兴威胁如AI钓鱼、BPH托管滥用等;③了解数字身份、eSIM、自主运维网络等创新方向,为技术选型与战略规划提供参考。; 阅读建议:本报告信息密集、专业性强,建议结合各章节的“思考分析”部分深入理解事件背后的治理逻辑与技术趋势,重点关注跨领域联动议题(如AI与网络安全、数字身份与隐私保护),并持续跟踪ICANN、IETF、MANRS等组织的后续进展。

2025-12-15

【互联网基础资源】全球域名IP路由证书治理动态与安全态势:2025年Q3技术演进及量子安全应对综合分析

内容概要:本报告由中国互联网络信息中心(CNNIC)联合编写,系统梳理了2025年10月全球互联网基础资源领域的最新动态,涵盖域名、IP、路由、证书、反钓鱼及卫星互联网等多个维度。报告重点分析了ICANN新一轮通用顶级域(gTLD)项目进展、DNS滥用治理、IPv4资源紧张与IPv6迁移、RPKI路由安全推广、后量子密码学发展、eSIM与数字身份融合等关键议题,并结合AWS、微软等重大服务中断事件,揭示了互联网基础资源在安全、治理与技术创新方面的挑战与趋势。同时关注了低轨卫星互联网对IP地理定位的影响以及全球数字身份体系的演进方向。; 适合人群:从事互联网基础资源管理、网络安全、域名/IP/证书运营、数字身份与PKI体系建设的相关技术人员、政策制定者及研究人员。; 使用场景及目标:①了解全球互联网基础资源治理规则演变与技术前沿动态;②研判DNS、BGP、PKI等核心系统的安全风险与应对策略;③把握Web3、eSIM、量子安全、AI驱动网络等新兴技术对基础资源体系的重构影响;④为我国参与国际治理、提升自主可控能力提供决策参考。; 阅读建议:本报告兼具政策分析与技术洞察,建议结合各章节的“思考分析”部分深入理解事件背后的治理逻辑与战略意图,重点关注我国在全球互联网资源体系中的定位与发展路径,适时开展前瞻性研究与能力建设。

2025-12-15

网络安全基于Dnstwist的钓鱼域名识别技术:面向CNNIC攻防演练的部署与实战应用

内容概要:本文《基于Dnstwist的网络钓鱼防御实战指南》系统介绍了如何利用开源工具dnstwist开展网络钓鱼域名的主动发现与防御,重点服务于CNNIC公共互联网反网络钓鱼工作组组织的“网络钓鱼攻防演练”。文章从工具原理、环境部署、功能应用到实战案例进行了全流程解析,涵盖域名变体生成、WHOIS查询、DNS解析、网页相似度比对等核心技术,并展示了在金融等重点行业的大规模监控与自动化响应集成方案。同时提供了部署优化、错误排查及与现有安全体系联动的实用建议。; 适合人群:网络安全从业人员、企业安全运维人员、参与CNNIC攻防演练的技术团队,以及具备基础Python和Linux操作能力的安全研究人员。; 使用场景及目标:①掌握dnstwist在红蓝对抗中识别钓鱼域名的技术方法;②实现对企业品牌域名的主动监控与风险评估;③构建“监测-分析-处置”闭环的自动化防御体系,提升攻防演练中的发现率与响应速度。; 阅读建议:建议结合实际演练环境动手部署dnstwist,重点关注变体生成策略、风险判定逻辑与自动化集成方式,同时注意生产环境下的资源优化与安全防护,避免Web服务暴露于公网。

2025-12-13

网络安全基于RPKI的路由源验证技术部署:互联网域间路由安全防护系统实施指南

内容概要:本文档《RPKI 部署指南(1.0 版)》系统介绍了资源公钥基础设施(RPKI)的技术原理、部署流程及运维实践,旨在帮助网络运营商和安全技术人员防范互联网域间路由劫持、泄露和伪造等安全风险。文档详细阐述了RPKI的架构体系,包括证书签发、存储与同步验证机制,明确了签发主体和验证主体的职责,并提供了ROA签发规范、分阶段验证部署策略、运维监控方法以及常见问题解决方案。同时分析了RPKI在路径验证方面的局限性,并介绍了ASPA、BGPsec等演进技术。; 适合人群:网络运营商、互联网服务提供商(ISP)、安全运维人员、技术决策者及相关领域的工程技术人员;具备一定网络与信息安全基础知识的专业人员。; 使用场景及目标:①指导组织部署RPKI以实现路由源验证(ROV),防止BGP路由劫持;②帮助网络管理者分阶段实施ROA签发与RPKI验证,确保业务平稳过渡;③提升关键基础设施的路由安全性,满足国际互联互通的安全合规要求;④为应对未来路由安全威胁提供技术演进方向。; 阅读建议:建议结合实际网络环境逐步推进RPKI部署,重点关注ROA签发规范与分阶段验证策略,定期审计配置一致性,并与其他路由安全机制(如IRR、MANRS)协同使用,全面提升路由安全防护能力。

2025-10-28

网络安全基于Ubuntu的网络钓鱼攻防演练方案设计:钓鱼邮件与仿冒网站技术实现及绕过检测方法研究

内容概要:本文是一份详细的《网络钓鱼攻防演练实施方案》,旨在通过模拟不同级别的网络钓鱼攻击(L1-L3),检验企业员工的安全意识与现有防御体系的防护能力。方案涵盖攻击目标分级、钓鱼邮件模板设计、仿冒网站搭建、邮件网关绕过技术、恶意载荷免杀方法、攻击执行流程及风险控制机制。同时提供基础设施部署步骤(如Nginx配置、数据库设计)、自动化脚本支持和可行性验证清单,确保演练可控且可评估。整个过程强调法律合规性与数据安全,包含授权书模板与应急终止SOP。; 适合人群:网络安全红队成员、渗透测试工程师、企业安全管理人员及具备一定攻防实战经验的技术人员;; 使用场景及目标:①开展企业级钓鱼演练以评估安全防护水平;②研究钓鱼攻击全链条技术实现与绕过手段;③提升对SPF绕过、宏病毒免杀、域名克隆等高级攻击的认知与防御能力;; 阅读建议:此文档涉及真实攻击技术和敏感操作,应在合法授权范围内使用,严格按照合规流程执行,注意数据脱敏与攻击终止机制,避免造成实际安全事件或法律风险。

2025-10-27

【网络安全演练】基于Ubuntu的钓鱼攻防系统部署:Gophish与Modlishka集成实现邮件诱骗及凭证捕获

内容概要:本文是一份关于网络钓鱼攻防演练服务器部署的技术文档,详细介绍了在Ubuntu Server 22.04 LTS环境下搭建钓鱼演练平台的全过程。涵盖服务器初始化、防火墙配置、Web服务(Apache/Nginx)、邮件服务(Postfix/Dovecot)部署,并重点讲解Gophish、Modlishka、SocialFish、BlackEye等主流钓鱼工具的安装与集成方法。文档还涉及HTTPS证书配置(Let's Encrypt)、数据收集监控、安全加固措施以及常见问题排查方案,旨在构建一个功能完整、隐蔽性强的钓鱼测试环境,用于企业安全意识培训或红队演练。; 适合人群:网络安全从业人员、渗透测试工程师、企业IT管理员及具备一定Linux和网络基础知识的安全爱好者;适用于从事攻防演练、安全培训或风险评估的相关技术人员。; 使用场景及目标:①开展员工钓鱼邮件安全意识培训与效果评估;②红蓝对抗中模拟真实钓鱼攻击链路;③测试企业邮件防护策略(SPF/DKIM/DMARC)有效性;④实现钓鱼页面克隆、凭证捕获、数据回传与自动化监控的一体化流程。; 阅读建议:此文档操作性强,需严格按照步骤执行,建议在隔离测试环境中实践,注意合法授权与数据清除。学习时应结合各工具官方文档深入理解原理,并关注云服务商对25端口的限制等现实约束条件。

2025-10-27

网络安全基于APT模拟的网络钓鱼攻防演练方案设计:面向企业员工安全意识提升与防御体系优化

内容概要:本文详细设计了一套网络钓鱼攻防演练方案,旨在通过模拟真实钓鱼攻击提升员工安全意识、检验企业安全防护能力。方案涵盖演练目标设定、对象分组、攻击话术与技术手段设计,包括邮件、短信、网站及社交工程等多种钓鱼形式,并引入APT级复合攻击场景如二维码钓鱼、语音钓鱼和SaaS劫持。技术实现上采用GoPhish平台、动态URL生成与行为分析系统,结合EDR/XDR进行实时监测与阻断。同时建立风险控制、法律合规与应急响应机制,确保演练安全可控。通过三维评估模型量化安全意识、技术防御与组织响应能力,并提出持续改进机制,包括常态化演练、知识库建设和ROI分析,助力企业构建长效安全防御体系。; 适合人群:企业信息安全团队、IT管理人员、安全运维人员及参与网络安全培训的全体员工;尤其适用于需强化钓鱼防护的高危部门(如财务、HR、高管)。; 使用场景及目标:①用于企业内部网络安全意识培训与实战演练,评估员工对钓鱼攻击的识别能力;②测试并优化现有安全设备(如邮件网关、SIEM、EDR)的检测与响应效率;③建立可量化的安全绩效指标,推动安全策略持续改进。; 阅读建议:此资源兼具战略规划与技术实施细节,建议安全管理者结合自身企业环境定制演练计划,技术人员重点关注动态钓鱼页面生成、行为追踪与自动化响应集成,同时注意演练过程中的隐私保护与合规要求。

2025-10-27

系统后台前端首页HTML5+CSS3+JS+JQ+echarts,页面多层tab切换、饼图+地图嵌入

系统后台前端首页HTML5+CSS3+JS+JQ+echarts,页面多层tab切换、饼图+地图嵌入

2025-10-23

挎舞(摩旅周游世界)完整前端页面HTML5+CSS3+JavaScript,多端自适应

挎舞(摩旅周游世界)完整前端页面HTML5+CSS3+JavaScript,多端自适应

2025-10-22

舞墨艺术工作室(wumo.com.cn)完整前端页面HTML5+CSS3+JavaScript,多端自适应

舞墨艺术工作室(wumo.com.cn)完整前端页面HTML5+CSS3+JavaScript,多端自适应

2025-10-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除