亚洲中文字幕乱码亚洲-蜜桃成熟视频在线观看-免费中文字幕视频在线-中国五十路熟妇洗澡视频-亚洲av伊人啪啪c-国产精品成人一区二区-国产自拍视频一区在线观看-成人一区不卡二区三区四区-亚洲情精品中文字幕99在线

網(wǎng)易首頁(yè) > 網(wǎng)易號(hào) > 正文 申請(qǐng)入駐

兩起開(kāi)源工具投毒事件揭示供應(yīng)鏈攻擊的未來(lái)走向

0
分享至


2025年3月,兩起供應(yīng)鏈攻擊事件相繼發(fā)生,攻擊者將惡意軟件植入熱門(mén)開(kāi)源工具,并借此從數(shù)萬(wàn)乃至更多組織中竊取敏感憑證。事件的完整影響范圍預(yù)計(jì)還需數(shù)月才能完全評(píng)估。

兩起攻擊均以被大量組織廣泛使用、并被整合進(jìn)無(wú)數(shù)軟件產(chǎn)品、應(yīng)用程序及開(kāi)發(fā)環(huán)境的開(kāi)源項(xiàng)目為目標(biāo)。

首先遭到攻擊的是漏洞掃描工具Trivy,該工具擁有逾10萬(wàn)名用戶(hù)和貢獻(xiàn)者,并被嵌入數(shù)千條CI/CD流水線(xiàn)。隨后受害的是開(kāi)源JavaScript庫(kù)Axios,該庫(kù)每周下載量約達(dá)1億次,運(yùn)行于80%的云端及代碼環(huán)境之中。

Mandiant咨詢(xún)公司首席技術(shù)官查爾斯·卡馬卡爾(Charles Carmakal)告訴《The Register》:"這兩起事件的影響將在未來(lái)數(shù)月內(nèi)持續(xù)發(fā)酵。幾周前被竊取的數(shù)據(jù),本周、下周乃至未來(lái)數(shù)月都可能被利用,波及范圍將持續(xù)擴(kuò)大。"

盡管兩起攻擊出自不同的幕后黑手——Axios攻擊與朝鮮關(guān)聯(lián)組織有關(guān),Trivy攻擊則源于一個(gè)被稱(chēng)為T(mén)eamPCP的松散黑客團(tuán)伙——但二者目標(biāo)相似,均展現(xiàn)出對(duì)開(kāi)發(fā)者環(huán)境的深入了解以及高超的社會(huì)工程技術(shù)。

安全專(zhuān)家指出,這兩起事件預(yù)示著供應(yīng)鏈攻擊的未來(lái)演變方向。

Cisco Talos外聯(lián)負(fù)責(zé)人尼克·比亞西尼(Nick Biasini)表示:"我們看到越來(lái)越多的開(kāi)發(fā)者成為此類(lèi)攻擊的目標(biāo)。攻擊者開(kāi)始深入研究供應(yīng)鏈和開(kāi)源軟件包,尋找入侵開(kāi)發(fā)者的途徑,以傳播惡意軟件或竊取數(shù)據(jù)。"

他還補(bǔ)充道,隨著攻擊者借助AI技術(shù)打造更具說(shuō)服力、更具針對(duì)性的社會(huì)工程攻擊,此類(lèi)事件將愈發(fā)頻繁。"在當(dāng)今這個(gè)AI盛行的時(shí)代,加之人們普遍擁有大量公開(kāi)的個(gè)人信息,構(gòu)建攻擊變得越來(lái)越容易。只要有足夠的利益驅(qū)動(dòng),就會(huì)有大批人蜂擁而至。這次的成功,只會(huì)引來(lái)更多的效仿者。"

TeamPCP的"橫沖直撞"式攻擊

TeamPCP于2月下旬入侵了由Aqua Security維護(hù)的開(kāi)源漏洞掃描器Trivy,并于3月16日通過(guò)二進(jìn)制文件、GitHub Actions及容器鏡像向其注入憑證竊取惡意軟件。該惡意軟件大肆收割CI/CD密鑰、云端憑證、SSH密鑰及Kubernetes配置文件,并在開(kāi)發(fā)者機(jī)器上植入持久性后門(mén),同時(shí)為攻擊者進(jìn)入其他多個(gè)開(kāi)源工具提供了初始立足點(diǎn)。

3月23日,同一團(tuán)伙利用從Trivy攻擊中竊取的CI/CD密鑰,將相同惡意軟件注入由Checkmarx維護(hù)的開(kāi)源靜態(tài)分析工具KICS。數(shù)日后,TeamPCP又向Python軟件包索引(PyPI)發(fā)布了LiteLLM和Telnyx的惡意版本,這兩個(gè)項(xiàng)目均在其CI/CD流水線(xiàn)中使用了Trivy。

Wiz網(wǎng)絡(luò)威脅情報(bào)團(tuán)隊(duì)負(fù)責(zé)人本·里德(Ben Read)表示:"我認(rèn)為他們是故意盯上安全工具的。這或許是在向安全社區(qū)挑釁,又或許是他們發(fā)現(xiàn)了一個(gè)可乘之機(jī)——安全環(huán)境中會(huì)發(fā)生一些不尋常的事情,而這些異常往往不會(huì)被仔細(xì)審查。但更關(guān)鍵的一點(diǎn)是:這些攻擊手段其實(shí)非常容易實(shí)施。"

TeamPCP最早于2025年底進(jìn)入網(wǎng)絡(luò)犯罪領(lǐng)域,專(zhuān)門(mén)針對(duì)云環(huán)境實(shí)施數(shù)據(jù)竊取和勒索攻擊,風(fēng)格鮮明——行動(dòng)迅猛,以"橫沖直撞"式的速度為核心,大量抓取數(shù)據(jù)后迅速撤離。

威脅暴露管理服務(wù)商Flare的研究人員是最早拉響警報(bào)的團(tuán)隊(duì)之一。去年12月,F(xiàn)lare詳細(xì)披露了該黑客組織如何利用配置不當(dāng)?shù)腄ocker API、Kubernetes API、Ray面板、Redis服務(wù)器及存在漏洞的React/Next.js應(yīng)用程序?qū)嵤┕簟T诠ハ輪蝹€(gè)工作負(fù)載后,攻擊者利用所獲權(quán)限在整個(gè)集群中橫向移動(dòng),將竊取的數(shù)據(jù)用于勒索,并將暴露的基礎(chǔ)設(shè)施用于挖礦、代理網(wǎng)絡(luò)、掃描及數(shù)據(jù)托管。

安全研究人員認(rèn)為,TeamPCP是一個(gè)松散的年輕人團(tuán)體,以英語(yǔ)母語(yǔ)者為主,其行事風(fēng)格深受網(wǎng)紅文化和YouTube趨勢(shì)影響。他們喜歡在Telegram和Discord頻道上炫耀戰(zhàn)績(jī),與The Com、Lapsus$、Scattered Spider及ShinyHunters等攻擊團(tuán)伙如出一轍。

"他們的溝通風(fēng)格明顯受Lapsus$影響,"里德說(shuō)道,并指出該團(tuán)伙在其惡意域名中嵌入了一段Rickroll惡搞視頻,還在基于區(qū)塊鏈的命令與控制基礎(chǔ)設(shè)施中隱藏了一段秘密信息,內(nèi)容寫(xiě)道:"感謝你不是個(gè)'氛圍感研究員'。"

"他們知道有人在盯著他們看,而且他們樂(lè)在其中,刻意構(gòu)建這種自我形象,"里德補(bǔ)充道。此外,從該團(tuán)伙12月的攻擊和對(duì)Trivy的入侵來(lái)看,TeamPCP"對(duì)開(kāi)發(fā)者環(huán)境顯然相當(dāng)熟悉,而且很明顯他們?cè)诮柚笳Z(yǔ)言模型輔助編寫(xiě)部分代碼"。

開(kāi)發(fā)者環(huán)境通常有完善的文檔記錄,這使其非常適合借助大語(yǔ)言模型協(xié)助發(fā)現(xiàn)配置錯(cuò)誤,以及編寫(xiě)并注入惡意代碼。

"在所有四起開(kāi)源項(xiàng)目被攻陷的案例中,他們的風(fēng)格都是'橫沖直撞',"里德說(shuō),"所有案例均在不到12小時(shí)內(nèi)被發(fā)現(xiàn)。他們并不打算掩蓋蹤跡,也不試圖找到某個(gè)高價(jià)值目標(biāo)后悄然撤離。核心就是速度——拼命抓取一切,然后迅速跑路。"

逾萬(wàn)家組織受到波及

盡管這些攻擊并不精妙,卻仍積累了海量憑證——"數(shù)量之大,以至于攻擊者開(kāi)始主動(dòng)向其他多個(gè)威脅行為者尋求協(xié)助,共同處置這批被盜憑證,"卡馬卡爾說(shuō)道。

據(jù)卡馬卡爾透露,TeamPCP共計(jì)竊取了逾1萬(wàn)家組織的憑證,但這并不意味著他們已經(jīng)入侵了同等數(shù)量的環(huán)境并實(shí)施了數(shù)據(jù)竊取或其他惡意行為。"逾萬(wàn)家組織很可能已受到波及,"他說(shuō),"令人震驚的是,這些人從大量被攻陷的端點(diǎn)中成功獲取了數(shù)量如此龐大的憑證。"

卡馬卡爾認(rèn)為該團(tuán)伙的攻勢(shì)尚未終結(jié)。"只要他們持續(xù)利用這些憑證和密鑰,就很可能繼續(xù)入侵更多環(huán)境。隨著每一次新的入侵,他們又能獲取更多密鑰和憑證,如此循環(huán)往復(fù),直到他們主動(dòng)收手、執(zhí)法部門(mén)介入,或遭遇其他形式的干擾為止。"

UNC1069對(duì)Axios發(fā)動(dòng)的精密攻擊

就在Trivy事件發(fā)生兩周后,另一起供應(yīng)鏈攻擊針對(duì)不同的開(kāi)源庫(kù)接踵而至。

3月31日,npm生態(tài)中使用最為廣泛的HTTP客戶(hù)端庫(kù)之一Axios,在約三小時(shí)內(nèi)淪為惡意軟件的傳播載體——攻擊者劫持了一名維護(hù)者的賬號(hào),并將一個(gè)遠(yuǎn)程訪(fǎng)問(wèn)木馬(RAT)悄然植入兩個(gè)表面合法的版本發(fā)布中。

谷歌威脅情報(bào)小組(GTIG)將此次攻擊歸因于一個(gè)其追蹤代號(hào)為UNC1069的朝鮮關(guān)聯(lián)威脅行為者。

GTIG首席分析師約翰·赫爾特奎斯特(John Hultquist)表示:"朝鮮黑客在供應(yīng)鏈攻擊方面積累了豐富經(jīng)驗(yàn),歷史上曾多次利用此類(lèi)手段竊取加密貨幣。此次事件的完整影響范圍仍不明朗,但鑒于被攻陷軟件包的廣泛使用程度,我們預(yù)計(jì)其影響將相當(dāng)深遠(yuǎn)。"

Axios主要維護(hù)者賈森·薩曼(Jason Saayman)隨后發(fā)布了一篇詳細(xì)的事后復(fù)盤(pán)報(bào)告,指出此次攻擊手法與谷歌今年2月發(fā)布的關(guān)于UNC1069的分析報(bào)告高度吻合,即利用AI輔助的社會(huì)工程手段,針對(duì)加密貨幣公司實(shí)施定制化惡意軟件攻擊。

攻擊者冒充某公司創(chuàng)始人主動(dòng)聯(lián)系薩曼,并提前創(chuàng)建了該真實(shí)公司及其創(chuàng)始人的數(shù)字克隆。他們還搭建了一個(gè)逼真的Slack工作區(qū),配備完整的員工資料和帖子內(nèi)容,并邀請(qǐng)薩曼加入。

"最初聯(lián)系的那位受害者收到了一份協(xié)作邀請(qǐng),"里德說(shuō),"這本應(yīng)是互聯(lián)網(wǎng)應(yīng)有的運(yùn)作方式:來(lái)自全球各地的兩個(gè)人共同協(xié)作,為更多人開(kāi)發(fā)有價(jià)值的項(xiàng)目。但幕后操盤(pán)的,卻是朝鮮。"

在取得薩曼的信任后,攻擊者將其引導(dǎo)至一場(chǎng)Teams在線(xiàn)會(huì)議。然而當(dāng)他嘗試加入時(shí),Teams提示其軟件版本過(guò)舊,需要安裝更新才能繼續(xù)。薩曼在復(fù)盤(pán)報(bào)告中寫(xiě)道:"那個(gè)更新,就是遠(yuǎn)程訪(fǎng)問(wèn)木馬本身。"

該惡意軟件使UNC1069獲得了對(duì)薩曼機(jī)器的訪(fǎng)問(wèn)權(quán)限,并借此向Axios項(xiàng)目推送了惡意更新。在約三小時(shí)的時(shí)間窗口內(nèi)安裝了被污染軟件包的系統(tǒng),均會(huì)下載一個(gè)竊取程序,該程序會(huì)將用戶(hù)的私鑰和憑證外泄至攻擊者控制的服務(wù)器。

受影響的下游用戶(hù)數(shù)量目前尚不明確。

比亞西尼表示:"這是一次非常復(fù)雜精密的攻擊活動(dòng)。攻擊者為攻陷這名特定受害者付出了大量心血,而且?guī)缀鯖](méi)有任何跡象能讓受害者察覺(jué)到有什么不對(duì)勁。"

朝鮮犯罪團(tuán)伙將開(kāi)發(fā)者列為長(zhǎng)期攻擊目標(biāo)

多年來(lái),朝鮮犯罪團(tuán)伙持續(xù)將開(kāi)發(fā)者及有意招募開(kāi)發(fā)者的公司作為打擊目標(biāo),實(shí)施的國(guó)家支持的網(wǎng)絡(luò)攻擊行動(dòng)涵蓋加密貨幣盜竊、勒索軟件與敲詐勒索攻擊,以及IT從業(yè)者身份欺詐等多種形式。近期,他們更開(kāi)始直接針對(duì)開(kāi)發(fā)者個(gè)人下手,以求職面試、在線(xiàn)會(huì)議等為誘餌,攻陷受害者設(shè)備并竊取憑證及加密貨幣錢(qián)包。

里德指出:"朝鮮已經(jīng)形成了一套深層次的認(rèn)知飛輪——他們既有滲透進(jìn)真實(shí)企業(yè)的IT工作者,也從技術(shù)層面深入理解了開(kāi)發(fā)者環(huán)境的運(yùn)作機(jī)制。從我們已掌握的情況以及我們對(duì)客戶(hù)的預(yù)警來(lái)看:這類(lèi)事件會(huì)持續(xù)發(fā)生,不會(huì)停止。"

兩起供應(yīng)鏈攻擊的共同啟示

這兩起供應(yīng)鏈攻擊共同揭示了一個(gè)規(guī)律:攻擊者永遠(yuǎn)會(huì)選擇阻力最小的路徑,無(wú)論是直接使用被盜憑證登錄,還是對(duì)開(kāi)源項(xiàng)目的唯一維護(hù)者實(shí)施社會(huì)工程攻擊。

比亞西尼表示:"他們意識(shí)到,與其費(fèi)力地硬攻這些公司,不如去針對(duì)那一兩個(gè)維護(hù)某個(gè)支撐著整個(gè)互聯(lián)網(wǎng)運(yùn)轉(zhuǎn)的開(kāi)源軟件包的個(gè)人,這樣劃算得多。通過(guò)攻陷這些軟件包,他們就能在廣泛的領(lǐng)域創(chuàng)造出大量可乘之機(jī)。"

如果說(shuō)這兩起事件還有什么積極意義,那便是它們"讓大家對(duì)這個(gè)所有人都正在面臨的被污染軟件包問(wèn)題產(chǎn)生了廣泛的認(rèn)知,"卡馬卡爾說(shuō),"這也重新引發(fā)了關(guān)于SBOM(軟件物料清單)的討論。"SBOM本質(zhì)上是一份軟件組件的"成分清單",涵蓋開(kāi)源、第三方及自研代碼。

"最關(guān)鍵的一步,是搞清楚自己的風(fēng)險(xiǎn)究竟在哪里,"比亞西尼表示,"一旦供應(yīng)鏈攻擊發(fā)生,你應(yīng)該能夠迅速判斷:這個(gè)軟件包在我們的環(huán)境中被用在哪里?我們潛在的感染點(diǎn)在哪里?作為防御者,最重要的事情是確保你擁有這些SBOM,清楚地知道這些軟件包的分布情況,并盡可能快速地完成分級(jí)響應(yīng)。"

比亞西尼還建議借助AI智能體來(lái)協(xié)助完成這項(xiàng)工作。"這正是發(fā)揮AI價(jià)值的絕佳場(chǎng)景,"他說(shuō),"開(kāi)始部署AI智能體,用于識(shí)別這些開(kāi)源項(xiàng)目在你們環(huán)境中的分布情況。"

關(guān)于快速檢測(cè)與主動(dòng)防御

所有受訪(fǎng)安全專(zhuān)家均對(duì)上述供應(yīng)鏈攻擊的快速檢測(cè)速度給予了肯定。"在大多數(shù)案例中,12小時(shí)以?xún)?nèi),"里德說(shuō),"這些攻擊并沒(méi)有長(zhǎng)期潛伏,悄無(wú)聲息地埋伏著。"

在供應(yīng)鏈攻擊中,代碼被污染與被發(fā)現(xiàn)之間始終存在一段時(shí)間窗口,而這段窗口恰恰為組織提供了避免將惡意軟件下載到自身系統(tǒng)的機(jī)會(huì)。

"如果你在開(kāi)發(fā)環(huán)境中設(shè)置一條規(guī)則,規(guī)定不下載任何發(fā)布時(shí)間不足24小時(shí)的版本,你就能完全繞過(guò)這些攻擊,"里德說(shuō),"這說(shuō)起來(lái)簡(jiǎn)單,但要持續(xù)執(zhí)行卻相當(dāng)困難——尤其是在負(fù)責(zé)財(cái)務(wù)的Jim也開(kāi)始用Claude、人人都變成了開(kāi)發(fā)者的今天。"

盡管如此,結(jié)合一定時(shí)間的延遲策略、SBOM管理、清楚掌握哪些軟件運(yùn)行在哪些機(jī)器上以及密鑰的存儲(chǔ)位置,仍然能夠幫助組織更高效地"響應(yīng)和優(yōu)先級(jí)排序",他補(bǔ)充道。

比亞西尼最后警告:"社會(huì)工程攻擊不會(huì)消失,而且隨著深度偽造、聲音克隆和視頻克隆技術(shù)的發(fā)展,情況只會(huì)越來(lái)越糟。各組織現(xiàn)在就應(yīng)該著手規(guī)劃安全口令、安全實(shí)物等身份驗(yàn)證機(jī)制"——他所說(shuō)的"實(shí)物",是指你桌上的一件真實(shí)物品,可以在視頻通話(huà)中拿起來(lái)向?qū)Ψ阶C明你的身份。

"務(wù)必現(xiàn)在就建立好相應(yīng)的應(yīng)對(duì)機(jī)制,因?yàn)楹芸炷憔蜁?huì)在視頻通話(huà)中看到你的CEO或上司出現(xiàn),要求你執(zhí)行某項(xiàng)看似奇怪的指令。如果這些防護(hù)措施還沒(méi)有到位,到時(shí)候臨時(shí)搭建將會(huì)非常困難。"

Q&A

Q1:TeamPCP是如何通過(guò)Trivy發(fā)動(dòng)供應(yīng)鏈攻擊的?

A:TeamPCP于2月下旬入侵了Trivy,并于3月16日通過(guò)二進(jìn)制文件、GitHub Actions和容器鏡像注入憑證竊取惡意軟件,大肆收割CI/CD密鑰、云端憑證、SSH密鑰及Kubernetes配置文件,同時(shí)在開(kāi)發(fā)者機(jī)器上植入持久性后門(mén)。隨后,該團(tuán)伙又利用從Trivy竊取的CI/CD密鑰,相繼攻陷了KICS、LiteLLM和Telnyx等開(kāi)源項(xiàng)目,共計(jì)竊取了逾1萬(wàn)家組織的憑證。

Q2:Axios供應(yīng)鏈攻擊是怎么實(shí)施的,攻擊者用了哪些手段?

A:朝鮮關(guān)聯(lián)組織UNC1069冒充某公司創(chuàng)始人接觸Axios維護(hù)者賈森·薩曼,并創(chuàng)建了偽造的公司數(shù)字克隆和逼真的Slack工作區(qū)。取得信任后,攻擊者邀請(qǐng)薩曼參加Teams會(huì)議,會(huì)議中偽造"軟件更新"提示,誘導(dǎo)其安裝了遠(yuǎn)程訪(fǎng)問(wèn)木馬(RAT)。攻擊者隨后借此推送惡意Axios版本,在約三小時(shí)內(nèi)竊取了下載被污染軟件包的用戶(hù)的私鑰和憑證。

Q3:企業(yè)如何防范開(kāi)源供應(yīng)鏈攻擊?

A:安全專(zhuān)家建議從以下幾點(diǎn)入手:一是建立SBOM(軟件物料清單),清楚掌握各開(kāi)源組件在環(huán)境中的分布情況;二是在開(kāi)發(fā)環(huán)境中設(shè)置延遲策略,避免自動(dòng)下載發(fā)布時(shí)間不足24小時(shí)的新版本;三是部署AI智能體,快速識(shí)別受影響軟件包的使用范圍;四是一旦發(fā)生攻擊,能夠迅速完成分級(jí)響應(yīng),確定感染點(diǎn)。此外,還應(yīng)針對(duì)日益猖獗的社會(huì)工程攻擊提前規(guī)劃安全口令和實(shí)物身份驗(yàn)證機(jī)制。

特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶(hù)上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。

Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.

相關(guān)推薦
熱點(diǎn)推薦
女兒考上了老同學(xué)任教的學(xué)校,我給他發(fā)信息,他竟然已讀不回

女兒考上了老同學(xué)任教的學(xué)校,我給他發(fā)信息,他竟然已讀不回

紅豆講堂
2025-03-23 15:31:45
安賽龍退役,他的登神失敗,讓我們看到超越林丹有多難

安賽龍退役,他的登神失敗,讓我們看到超越林丹有多難

銜春信
2026-04-16 08:43:38
皇上偷偷在宰相衣服燒了個(gè)洞,一年后發(fā)現(xiàn)洞還在,下令:打開(kāi)國(guó)庫(kù)

皇上偷偷在宰相衣服燒了個(gè)洞,一年后發(fā)現(xiàn)洞還在,下令:打開(kāi)國(guó)庫(kù)

銘記歷史呀
2026-04-15 18:29:00
交警提醒:新交規(guī)落地,高速143km/h不扣分,龜速行車(chē)直接扣3分!

交警提醒:新交規(guī)落地,高速143km/h不扣分,龜速行車(chē)直接扣3分!

復(fù)轉(zhuǎn)這些年
2026-04-14 12:14:50
吉林省延邊州人大常委會(huì)原副主任韓長(zhǎng)發(fā)被“雙開(kāi)”

吉林省延邊州人大常委會(huì)原副主任韓長(zhǎng)發(fā)被“雙開(kāi)”

界面新聞
2026-04-16 16:29:27
鄧家佳黑絲

鄧家佳黑絲

情感大頭說(shuō)說(shuō)
2026-04-16 07:13:06
臺(tái)灣突然宣布重磅決定,島內(nèi)數(shù)萬(wàn)人聯(lián)名反對(duì),鄭麗文成眾望所歸

臺(tái)灣突然宣布重磅決定,島內(nèi)數(shù)萬(wàn)人聯(lián)名反對(duì),鄭麗文成眾望所歸

阿器談史
2026-04-16 11:25:29
男子騎摩托闖高速被攔,交警質(zhì)問(wèn)“是不是張雪機(jī)車(chē)給你打雞血了”,張雪發(fā)聲:“對(duì)!我們就是行了”;當(dāng)?shù)兀航鼓ν猩细咚伲瞬?>
    </a>
        <h3>
      <a href=極目新聞
2026-04-15 19:10:03
這7樣?xùn)|西“過(guò)期也別扔”,很多人都不懂,傻傻浪費(fèi)掉了

這7樣?xùn)|西“過(guò)期也別扔”,很多人都不懂,傻傻浪費(fèi)掉了

室內(nèi)設(shè)計(jì)師有料兒
2026-04-16 17:08:33
75年,毛主席得知一中將在蕪湖當(dāng)?shù)匚睍?shū)記,大怒:必須重新分配

75年,毛主席得知一中將在蕪湖當(dāng)?shù)匚睍?shū)記,大怒:必須重新分配

老范談史
2026-04-10 13:59:38
起飛重量達(dá)到560噸,一架飛機(jī)這么重,為什么可以飛起來(lái)呢?

起飛重量達(dá)到560噸,一架飛機(jī)這么重,為什么可以飛起來(lái)呢?

半解智士
2026-04-03 11:24:22
黃景瑜得臟病,給前妻千萬(wàn)封口費(fèi)!?

黃景瑜得臟病,給前妻千萬(wàn)封口費(fèi)!?

八卦瘋叔
2026-04-16 11:09:20
趙今麥,每個(gè)男人都想擁有的女孩樣板。

趙今麥,每個(gè)男人都想擁有的女孩樣板。

野狐饞師
2026-02-17 08:50:46
1952年,抗日名將柏輝章被押往刑場(chǎng),曾在淞滬會(huì)戰(zhàn)立下赫赫戰(zhàn)功

1952年,抗日名將柏輝章被押往刑場(chǎng),曾在淞滬會(huì)戰(zhàn)立下赫赫戰(zhàn)功

磊子講史
2026-02-03 12:47:11
美容院老板娘大實(shí)話(huà):脫了衣服,女人的差距根本不在臉上!

美容院老板娘大實(shí)話(huà):脫了衣服,女人的差距根本不在臉上!

夜深?lèi)?ài)雜談
2026-03-08 21:28:24
女孩臥鋪車(chē)求救武警,戰(zhàn)士轉(zhuǎn)頭裝睡,4小時(shí)后所有人都愣住了

女孩臥鋪車(chē)求救武警,戰(zhàn)士轉(zhuǎn)頭裝睡,4小時(shí)后所有人都愣住了

蕭矹影視解說(shuō)
2026-04-15 13:08:16
瞞不住了!24米貼地死戰(zhàn),伊朗戰(zhàn)機(jī)炸翻美司令部,拉3架F-15陪葬

瞞不住了!24米貼地死戰(zhàn),伊朗戰(zhàn)機(jī)炸翻美司令部,拉3架F-15陪葬

鐵錘簡(jiǎn)科
2026-04-15 15:12:05
理想汽車(chē)去年年終獎(jiǎng)曝光!

理想汽車(chē)去年年終獎(jiǎng)曝光!

電動(dòng)知家
2026-04-16 09:46:27
正在熱播的三部“爛劇”,沒(méi)有最爛只有更爛,一部沒(méi)看過(guò)算你走運(yùn)

正在熱播的三部“爛劇”,沒(méi)有最爛只有更爛,一部沒(méi)看過(guò)算你走運(yùn)

秋姐居
2026-04-15 22:06:55
伊朗45天沖突后終于發(fā)現(xiàn):最大敵人非美以而是內(nèi)部

伊朗45天沖突后終于發(fā)現(xiàn):最大敵人非美以而是內(nèi)部

老韁科普
2026-04-15 14:31:16
2026-04-16 20:03:00
至頂AI實(shí)驗(yàn)室 incentive-icons
至頂AI實(shí)驗(yàn)室
一個(gè)專(zhuān)注于探索生成式AI前沿技術(shù)及其應(yīng)用的實(shí)驗(yàn)室。
3259文章數(shù) 169關(guān)注度
往期回顧 全部

科技要聞

趙明:智駕之戰(zhàn),看誰(shuí)在大模型上更高效

頭條要聞

東北男子投訴公交提前發(fā)車(chē)丟工作 單位被施壓將其解雇

頭條要聞

東北男子投訴公交提前發(fā)車(chē)丟工作 單位被施壓將其解雇

體育要聞

皇馬拜仁踢出名局,但最搶鏡的還是他

娛樂(lè)要聞

絲芭傳媒創(chuàng)始人王子杰去世,享年63歲

財(cái)經(jīng)要聞

海爾與醫(yī)美女王互撕 換血抗衰生意迷霧

汽車(chē)要聞

空間大五個(gè)乘客都滿(mǎn)意?體驗(yàn)嵐圖泰山X8

態(tài)度原創(chuàng)

健康
教育
數(shù)碼
親子
藝術(shù)

干細(xì)胞抗衰4大誤區(qū),90%的人都中招

教育要聞

3分鐘學(xué)會(huì)一個(gè)雅思7分句/段(第339期)

數(shù)碼要聞

OPPO Pad Mini評(píng)測(cè):薄過(guò)iPad mini,小屏平板新卷王

親子要聞

彩泥長(zhǎng)頭發(fā)糖果食玩

藝術(shù)要聞

張大千『 花菓薈萃冊(cè)』

無(wú)障礙瀏覽 進(jìn)入關(guān)懷版