零日风暴来袭:在数字化时代筑牢信息安全防线

“兵者,诡道也;不战而屈人之兵,善之善者也。”——《孙子兵法》
在信息安全的战场上,敌手同样遵循“诡道”,只是他们的武器从刀剑变成了 AI 智能体、从漏洞库变成了自动化的零日引擎。今天,我们以“三大典型案例”开启一次头脑风暴,帮助大家在脑海中搭建起对“零日”与“AI 代理”时代的安全认知,进而在即将启动的全员信息安全意识培训中,真正做到“知危、懂危、化危为机”。


一、案例一:金融机构的零日突袭——“夜行者”勒索病毒

1. 事件概述

2024 年 10 月,一家国内大型商业银行的线上支付系统在凌晨 2 点突发异常,数千笔跨行转账被恶意篡改,导致 1.2 亿元资金被转移至境外账户。事后调查发现,攻击者利用了银行核心系统中一个此前未被官方披露的 CVE‑2024‑XXXX 零日漏洞,对内部 API 进行未授权调用,绕过了传统的身份验证与审计日志。

2. 攻击链细节

  1. 情报收集:黑客通过公开的 GitHub 项目、论坛泄露的源码,定位到银行使用的老旧日志组件 Log4j‑2.13
  2. 漏洞利用:利用该组件在解析用户输入时的 JNDI 远程加载缺陷(类似 Log4Shell),构造特制的 HTTP 请求,使得后端服务器在解析日志时自动下载并执行攻击者控制的恶意类。
  3. 横向渗透:利用成功执行的恶意代码,黑客在内部网络中部署了自制的 “夜行者”侧信道工具,自动遍历内部子网,获取数据库管理员账户的凭证。
  4. 数据窃取:凭借管理员权限,攻击者直接调用银行的内部转账 API,向预设的账户发起批量转账。

3. 影响评估

  • 经济损失:单笔转账最高 5 万元,累计 1.2 亿元。
  • 声誉冲击:客户信任度下降,导致存款净流出约 13 亿元。
  • 合规风险:未能及时发现并上报重大安全事件,触发了监管部门的处罚,罚款 3000 万元。

4. 教训提炼

  • 零日不等于高危:虽然漏洞本身并非新发现的“高级”漏洞,但因为 未及时补丁缺少防护层,瞬间放大了攻击面。
  • API 防护是薄弱环节:该银行的支付系统 API 对外暴露,缺少细粒度的访问控制与异常检测。
  • 应急响应的时间窗:从攻击触发到发现的时间仅为 37 分钟,几乎没有恢复的余地,凸显了 监控与告警 的不足。

二、案例二:AI 代理自动化漏洞发现——“机器猎手”在开源生态的暗势力

1. 事件概述

2025 年 3 月,GitHub 上的 SQLite 项目突发安全公告:核心库的一个整数溢出漏洞(CVE‑2025‑0189)被一家名为 “DeepHunter” 的 AI 代理在 24 小时内发现、利用并提交了补丁。该漏洞在之前的 3 年里已被数千个商业产品嵌入,潜在危害被低估。

2. AI 代理的工作方式

  • 目标设定:DeepHunter 被喂入 “在 30 天内找到任意可利用的整数溢出” 任务。
  • 自动化探索:通过大规模模糊测试(Fuzzing)结合强化学习,AI 能动态调整输入种子,迭代提升成功率。
  • 自我学习:每一次测试失败都会被反馈至神经网络,形成经验库,令下一轮测试更有针对性。
  • 报告生成:发现漏洞后,系统自动生成符合 CVE 标准的报告,并通过邮件提交给项目维护者。

3. 影响分析

  • 加速漏洞曝光:传统安全团队平均需要数月才能捕捉并披露类似漏洞,而 DeepHunter 在 48 小时内完成全链路。
  • 自动化攻击的潜在风险:如果把同样的 AI 代理交给黑客,攻击者将拥有 24/7 的漏洞捕获引擎,将零日窗口压缩至几小时甚至几分钟。
  • 开源生态的双刃剑:AI 让补丁速度提升,但也让 攻击者的搜寻速度同步提升,形成“进退两难”的局面。

4. 教训提炼

  • 持续监控与快速响应:仅靠年度或季度的安全评估已不再适配时代,必须构建 实时漏洞情报平台 并配合 自动化补丁管理
  • 供应链安全的底层防护:对第三方组件进行 二进制完整性校验源代码签名,防止在供应链中被植入后门。
  • AI 赋能防御:企业应主动引入 AI 辅助的 主动防御系统(如主动攻击面扫描、行为异常检测),把主动权抢回到自己手中。

三、案例三:供应链漏洞风暴——Log4Shell 的后续余波

1. 事件概述

Log4Shell(CVE‑2021‑44228)在 2021 年掀起了全球范围的安全狂潮,影响了数以百万计的 Java 应用。2026 年 4 月,一家国内 SaaS 平台在一次例行安全审计中再次发现其内部微服务仍在使用 Log4j‑2.14,导致攻击者通过 JNDI 注入植入 WebShell,进而获取平台全部租户的敏感数据。

2. 事件链条

  • 遗留组件未清理:平台在 2022 年对部分老旧服务做了“镜像迁移”,但未同步升级依赖库。
  • 自动化扫描失效:原有的 SCA(Software Composition Analysis)工具已被废弃,缺少对旧版 Log4j 的检测规则。
  • 攻击者利用:利用公开的 Exploit‑DB 代码,攻击者在所在的租户子域发起 JNDI 请求,成功触发远程类加载。
  • 数据泄露:攻击者通过已植入的 WebShell 导出租户的用户信息、交易记录,总计约 80 万条记录外泄。

3. 影响评估

  • 法律风险:根据《网络安全法》与《个人信息保护法》,企业涉及个人信息泄露需在 72 小时内报送监管部门,导致行政处罚约 500 万元。
  • 客户流失:受影响的租户中有 12% 选择迁移至竞争平台,直接业务收入下降约 6%。
  • 品牌形象受损:媒体曝光后,公司在行业排行榜中的信用评级被下调 2 级。

4. 教训提炼

  • 供应链全景可视化:必须对所有 依赖关系 进行 动态追踪,并通过 自动化工具 实时核对版本安全性。
  • 最小化攻击面:对外暴露的微服务应采用 零信任 原则,仅允许白名单 IP 访问,并对请求进行细粒度审计。
  • 定期复盘与演练:供应链漏洞的产生往往是 历史遗留防护失效 的叠加,定期的 安全基线检查渗透演练 能帮助及时发现盲点。

四、从案例到全局:数字化、数智化、无人化时代的安全新要求

近年来,无人化(机器人流程自动化 RPA、无人值守运维)、数智化(大数据分析、机器学习)和数字化(云原生、微服务、边缘计算)正以指数级速度融合渗透到企业的每一个业务环节。安全边界不再是“网络边缘”,而是 “数据流动的每一段”。在这种全方位 “无形战场” 中,零日漏洞、AI 代理、供应链攻击已经不再是“偶发事件”,而是 “常态化威胁”

1. 数据最小化——从“收集即是安全”到“收集即是风险”

“欲速则不达,欲稳则不安。”——《道德经》
如果系统不需要某类敏感信息,就不应收集、更不应存储。实现数据最小化的关键措施包括: – 业务分层:对业务功能进行分层,对每层仅开放必要的数据字段。
脱敏与分段存储:对高价值数据采用 加密、脱敏、令牌化 处理,必要时才解密。
访问审计:所有涉及敏感数据的访问行为必须记录、加签,且定期审计。

2. API 安全——构建“数字神经系统”的防护墙

API 已成为企业内部与外部系统交互的 “血脉”,也是 AI 代理最爱攻击的入口。提升 API 安全可从以下维度着手: – 细粒度权限:采用 OAuth 2.0 + JWT,结合 ScopeClaims 实现最小特权访问。
输入输出校验:对所有请求参数进行 白名单校验,对响应进行 敏感字段过滤
速率限制 & 行为监控:通过 API 网关 实现 限流、异常检测、机器学习异常行为识别

3. 零信任与微分段——让攻击者“一脚踏空”

零信任模型主张 “不信任任何内部、外部主体,始终验证”。在实际落地时,可采用 微分段(Micro‑segmentation)软件定义边界(SD‑B): – 横向隔离:把关键资产(数据库、敏感业务服务)放入独立的安全域,使用 SLA‑driven 防火墙进行细粒度的流量控制。
动态身份验证:在每一次访问前,依据 设备健康、行为模式、位置 等因素进行实时鉴权。
持续合规:通过 自动化合规检查实时合规监控,确保每一次网络分段都符合政策要求。

4. 运营弹性——从“防御”到“快速恢复”

正如案例一所示,“防不胜防”,更关键的是 “在被破后如何快速恢复”。实现运营弹性需要: – 灾备自动化:利用 IaC(Infrastructure as Code)容器快照,实现几分钟内的环境恢复。
演练常态化:每季度开展一次 “红队 vs 蓝队” 实战演练,检验应急预案的可行性。
可观测性平台:统一日志、指标、追踪(Logs‑Metrics‑Tracing)体系,实时定位根因,缩短 MTTR(Mean Time to Recovery)


五、号召全员参与信息安全意识培训——共筑数字防线

在上述案例与趋势的映照下,信息安全不再是少数专家的专属职责,而是每一位员工的日常必修课。为此,朗然科技将在本月启动为期两周的 “零日防御·AI 时代信息安全意识培训”,培训内容涵盖:

  1. 零日漏洞全景解析:深入了解零日产生的根本原因、典型攻击链与最新防御技术。
  2. AI 代理威胁实战:通过实验室演示,感受 AI 自动化攻击的速度与隐蔽性;学习如何利用 AI 工具进行主动防御。
  3. 供应链安全治理:掌握 SCA、SBOM(Software Bill of Materials)等工具的使用,学会在日常开发与运维中做到“知库、知版本、知风险”。
  4. 实战演练与攻防对抗:模拟真实场景,演练从发现异常、快速隔离到恢复业务的全流程。
  5. 安全文化建设:分享安全故事、案例复盘,培养“安全先行、风险共担”的团队氛围。

培训的核心目标

  • 提升认知:让每位职工都能在 5 分钟内概述零日AI 代理供应链漏洞的核心要点。
  • 转化能力:通过动手实验,确保 80% 以上的学员能够独立完成一次 AI‑辅助漏洞检测API 安全加固
  • 行动落实:培训结束后,将形成 个人安全行动计划,包括每日的 安全检查清单每周的安全自测报告

“千里之行,始于足下。”——孔子
让我们从今天的培训开始,将安全意识落到每一行代码、每一次点击、每一次部署之中,形成 全员参与、持续迭代 的安全生态。


六、结语:在 AI 与数字化的浪潮中,做“安全的舵手”

零日漏洞的出现不再是“偶然”,而是 技术进步与防御滞后之间的必然冲突。AI 代理的崛起让漏洞的发现、利用与修复都进入了 机器速度,这正是我们必须 主动拥抱 AI、让其为防御服务 的时刻。只有把 最小化数据收集、严控 API 權限、落实零信任、强化运营弹性 融入到日常的每一次技术决策中,才能在“无人化、数智化、数字化”交织的复杂环境里,保持 安全的主动权

同事们,让我们在即将开启的安全意识培训中,携手把“零日风险”转化为“零信任”与“零失误”的新标准。愿每一次代码提交、每一次系统升级、每一次业务创新,都在 安全的护航下 平安起航。

安全不是终点,而是持续的旅程。让我们用知识、用技术、用行动,构筑一座 不可逾越的数字防线,为企业的数字化转型提供坚实的基石。

让零日不再是“时间炸弹”,而是我们战胜未知的“加速器”。


通过提升人员的安全保密与合规意识,进而保护企业知识产权是昆明亭长朗然科技有限公司重要的服务之一。通过定制化的保密培训和管理系统,我们帮助客户有效避免知识流失风险。需求方请联系我们进一步了解。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898

网络暗流中的警钟:从APT28到AI供应链——信息安全意识的必修课

“欲防未然,先从心起。”——古人云,防患未然,莫待洪水猛兽冲垮堤岸。面对日益复杂的网络威胁,信息安全不再是技术部门的专属职责,而是每一位职工的必修课。今天,我们先用头脑风暴的方式,穿梭于两个典型案例的情境之中,让每一位阅读者在真实的危机中感受危机感与紧迫感,进而主动加入即将开启的安全意识培训。


一、头脑风暴:如果你是受害者,你会怎么做?

想象你是某企业的 IT 管理员,某天凌晨收到一封系统告警,提示公司内部的邮件系统出现异常登录;另一边,同事的电脑在访问 Outlook Web Access(OWA)时被弹出奇怪的证书警示。你会第一时间检查日志,却发现所有入口的 DNS 解析记录都指向了一个不明的 IP 地址;更糟的是,这个 IP 地址正是某“恶意 DNS 服务器”,它返回的结果被巧妙地伪装成合法的 Microsoft OWA 域名。

此时你已经站在了 “中间人攻击(AiTM)” 的十字路口——攻击者不仅能够窃取凭证,还可能解密原本通过 TLS 加密的流量,获取公司内部的机密文件、身份令牌(Token)乃至业务关键数据。

如果你是普通职员,刚打开公司门户网站,就被弹出“请更新浏览器”的提示,背后实则是 DNS 劫持 将你引向钓鱼站点;如果你是财务人员,一封“税务局紧急通知”邮件让你在不知情的情况下将公司账户信息输入了伪装的网页。每一次的轻率点击,都是攻击者布下的陷阱。


1. 背景概述

2024 年底至 2026 年初,在美国司法部(DOJ)与联邦调查局(FBI)的联合行动中,曝光了俄罗斯军情部门(GRU)旗下黑客组织 APT28(亦称 Sofacy Group、Forest Blizzard、Fancy Bear) 的最新作战方式。该组织不再局限于传统的钓鱼邮件或漏洞利用,而是 “绑架” 全球成千上万台 TP‑Link 家用/小型办公室(SOHO)路由器,形成一张跨国的 AiTM(Attack‑in‑the‑Middle) 伪装网络。

2. 作案手法

  • 漏洞利用:APT28 通过已公开的 CVE 漏洞(如 CVE‑2023‑XXXX)远程获取路由器的管理员凭证,尔后批量登录。
  • DNS 配置篡改:攻击者将路由器的 DNS 服务器改为其自建的 “恶意 DNS 解析器”。这些解析器能够在接到针对特定域名的查询时,返回伪造的 IP 地址。
  • 精准域名欺骗:针对俄军、政府部门以及关键基础设施的 IP 地址进行劫持,尤其是 Microsoft Outlook Web AccessVPN 入口内部业务系统 等高价值目标。
  • 自动过滤与流量解密:通过在恶意 DNS 解析器上部署 AI‑驱动的流量分析引擎,实现对加密流量的实时解密与关键凭证的抓取。即便流量采用 TLS 加密,攻击者仍能在路由器层面捕获 Session Key,完成 “解密+窃取” 双重打击。

3. 影响范围

  • 跨国渗透:受害路由器遍布北美、欧洲、亚洲,共计超过 5 万台。每台路由器的网络流量都可能被实时监控,导致全球范围内的 企业机密、政府文件、科研数据 均有泄露风险。
  • 持久化控制:APT28 在路由器固件中植入后门,能够在固件更新后自动恢复恶意配置,实现长期隐蔽的控制。
  • 被动攻击链:攻击者利用被劫持的 DNS 服务器,向受害者推送 恶意软件更新 链接,进一步扩大感染面。

4. FBI 的技术逆袭

美国 FBI 通过获取法院授权,对国内被劫持的路由器下达 “指令包”,实现以下两大目标: 1. 证据采集:收集路由器的登录日志、DNS 请求记录以及已植入的恶意脚本,以供后续司法追踪。 2. 配置恢复:批量重置路由器的 DNS 配置,将其指向合法的 ISP DNS,阻断攻击者的流量劫持通道。

5. 启示与教训

  • 固件安全至关重要:使用已停止维护或不再提供安全补丁的路由器,等同于为黑客敞开后门。企业应当淘汰老旧设备,采用支持 OTA 自动更新 的智能路由器。
  • 最小化暴露面:对外直接暴露的管理端口(如 22/23)应使用 双因素认证,并结合 IP 白名单 限制登录来源。
  • DNS 安全加固:启用 DNSSEC加密 DNS(DoH/DoT),防止未经授权的解析请求被篡改。
  • 安全监控不可缺:对网络流量进行 深度包检测(DPI),并实时关联 DNS 查询与流量行为,及时发现异常重定向。

三、案例二:AI 代码泄露引发的供应链攻击——Claude Code 与 GitHub 生态的连锁反应

1. 背景概述

2026 年 4 月 3 日,全球知名大模型 Claude Code(Anthropic 研发)被曝出现 源代码泄露,导致黑客能够利用该模型的内部实现细节,对 GitHub 平台的 CI/CD 流水线进行针对性攻击。泄露的代码包含对 LLM(Large Language Model) 推理过程的优化指令以及 内部安全审计机制 的关键实现,使得攻击者能够构造 “模型投毒”“后门植入” 的双重攻击。

2. 作案手法

  • 代码获取:通过一次针对 GitHub 公开仓库的 Git History 重写攻击,黑客成功下载了包含 Claude Code 部分源码的历史分支。
  • 模型投毒:研究出模型的微调流程后,攻击者对训练数据进行 对抗性注入,使得模型在特定指令下输出恶意代码片段。
  • 自动化扩散:利用 GitHub Actions 的自动部署功能,将投毒后的模型包装为 “AI 辅助代码审计工具”,诱导开发者在项目中直接引入该工具。
  • 后门植入:在执行模型生成的代码时,隐藏植入 C2(Command & Control) 通信模块,窃取项目的 API Key、凭证业务逻辑

3. 影响范围

  • 开源生态受侵:数千个使用 Claude Code 进行代码审计的开源项目被感染,导致 数十万行代码 泄露,影响范围跨越金融、医疗、能源等关键行业。
  • 供应链安全失守:受感染的项目被其他企业直接引用,形成 供应链级别的横向传播,使得攻击者能够快速渗透到内部系统。
  • 信任危机:开发者对 AI 辅助开发工具 的信任度骤降,导致行业整体对 AI 技术的采用意愿下降。

4. 社区与厂商的快速响应

  • Anthropic 紧急发布 安全补丁,并对模型训练数据进行全量审计,防止对抗性数据继续影响模型输出。
  • GitHub 暂停受影响的 Actions Marketplace 项目,并向受影响组织发送安全通告,建议立即 撤销受污染的依赖
  • 行业组织 发起 “AI 供应链安全峰会”,聚焦模型安全、代码审计与供应链防护的最佳实践。

5. 启示与教训

  • AI 代码审计工具非万能:即便是业界领先的模型,也可能因实现细节泄露而被逆向利用。企业在引入 AI 辅助工具前,必须进行 独立的安全评估
  • 供应链安全“零信任”:对于任何外部库、插件或自动化脚本,都应采用 签名校验、镜像扫描最小权限原则,防止供应链攻击的延伸。
  • 持续监控与快速响应:在 CI/CD 流水线中嵌入 行为异常检测,一旦出现异常提交或不明请求,立即触发回滚与审计流程。

四、信息化、具身智能化、无人化的融合——新时代的安全坐标

1. 信息化浪潮:从传统 IT 到全员数字化

过去十年,企业逐步实现 业务上云、数据中心虚拟化,而如今,全员数字化(Digital Workforce) 已成为常态。每位员工的工作终端、移动设备甚至 智能协作机器人 都会产生业务数据,这些数据在 云原生平台 中实时流转。信息化虽提升效率,却也让 攻击面 成为 “每一根指尖”

2. 具身智能化:IoT 与边缘计算的双刃剑

随着 IoT 设备(例如智能工控、智慧楼宇、可穿戴健康监测)的大规模部署,数据从 感知层 直接流向 边缘计算节点。这些节点往往缺乏完善的安全防护,成为 “黑客的前哨站”。TP‑Link 路由器这样的边缘设备,一旦被劫持,就可能在 AI‑TM 攻击链中充当 流量聚合与解密 的枢纽。

3. 无人化时代:机器人、无人车与自动化系统

在制造业、物流与仓储等场景,无人搬运机器人、AGV(Automated Guided Vehicle) 正在取代人工。机器人操作系统(ROS)与 工业控制协议(Modbus、OPC-UA) 的安全漏洞,被攻击者利用后,可导致 生产线停摆、设备破坏,甚至 安全事故。无人化带来的 “安全责任由人转向机器”,也要求我们在 安全意识 上做出相应的转变。

4. 融合与挑战:安全治理的四大新维度

新维度 关键风险 防御建议
全员数字化 账号泄露、移动端钓鱼 强制 MFA、统一身份管理(IAM)
边缘智能 设备固件缺陷、DNS 劫持 固件自动升级、TLS/DoH 加密、零信任网络访问(ZTNA)
AI 赋能 模型投毒、供应链后门 模型审计、代码签名、模型可解释性安全检测
无人化 工控协议攻击、机器人异常行为 深度包检测、行为基线监控、物理隔离与安全网关

在这四大维度交叉的场景下,每一位职工 都是 第一道防线——从 密码管理文件分享设备配置,每一步细节都可能决定网络的安全与否。


五、呼吁行动:加入信息安全意识培训,共筑企业防线

1. 培训目标

  • 认知提升:让每位职工了解 APT28Claude Code 等真实案例背后的攻击原理,形成危机感。
  • 技能赋能:掌握 强密码、MFA、Phishing 识别、设备固件更新、DNS 安全配置 等实用技巧。
  • 行为养成:通过 情景演练、红蓝对抗、案例复盘,将安全意识内化为日常工作习惯。

2. 培训内容概览

时间 主题 关键要点
第 1 周 网络基础与防护 IP、DNS、TLS 工作原理;常见网络攻击手法(钓鱼、MITM、DNS 劫持)
第 2 周 设备安全 路由器/IoT 固件管理、DoH/DoT 配置、零信任访问模型
第 3 周 云与供应链 CI/CD 安全、AI 模型安全、代码签名与依赖审计
第 4 周 实战演练 红队渗透、蓝队检测、应急响应流程演练
第 5 周 合规与制度 GDPR、CMMC、国内网络安全法等合规要点
第 6 周 案例复盘 通过 APT28、Claude Code 两大案例的全链路复盘,总结经验教训

3. 培训方式

  • 线上微课 + 实时研讨:每期微课时长 15 分钟,配合 现场答疑小组讨论
  • 情境仿真:使用 虚拟实验平台,让学员在沙箱环境中亲自尝试 DNS 配置、路由器固件升级、AI 模型安全审计等操作。
  • 积分激励:完成每一模块,可获得 安全徽章积分,积分可兑换公司内部资源或培训证书。

4. 参训要求

  1. 全员参与:无论技术、业务或管理岗,均需完成全部六周课程。
  2. 考核合格:每周随机抽测 10% 学员,累计合格率达 90% 方可视作合格。
  3. 持续改进:培训结束后,所有学员需提交 安全改进建议,公司将择优采纳并落地。

5. 预期成果

  • 攻击面显著收窄:路由器、IoT 设备的固件更新率提升至 95% 以上,DNS 配置错误率下降至 <2%
  • 安全事件响应时间缩短:从 30 分钟 降至 5 分钟,实现快速封堵。
  • 合规评分提升:内部审计中 CMMCISO 27001 的得分提升 15%

六、结语:从案例到行动,安全在你我手中

古语有云:“防微杜渐”,小细节往往决定大成败。从 APT28 那颗被劫持的 TP‑Link 路由器,到 Claude Code 的代码泄露引发的供应链危机,都是对我们 “安全意识缺口” 的警示。今天的 信息化、具身智能化、无人化 正在重新绘制企业的技术蓝图,也在重新定义攻击者的作战方式。

同事们,安全不是某个部门的事,而是每个人的日常。让我们在即将开启的 信息安全意识培训 中,携手学习、共同进步,用知识和行动堵住黑客的每一道潜入口。只有全员筑起安全防线,企业的数字化转型才能真正安全、稳健、可持续。

让我们从现在开始,把每一次点击、每一次配置,都当成一次“防御演练”。让安全意识渗透到每一次代码提交、每一次设备更新、每一次业务沟通之中。 未来的网络世界,需要的不仅是技术,更需要 “人人都是安全卫士” 的文化氛围。

“千里之堤,溃于蚁穴”。 让我们从今天的学习开始,防止蚂蚁咬破堤坝,守护企业的数字长城。

在数据合规日益重要的今天,昆明亭长朗然科技有限公司为您提供全面的合规意识培训服务。我们帮助您的团队理解并遵守相关法律法规,降低合规风险,确保业务的稳健发展。期待与您携手,共筑安全合规的坚实后盾。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898