网络暗流中的警钟:从摄像头攻防到智能化时代的安全自救


一、头脑风暴:三桩典型安全事件的“现场还原”

在信息安全的浩瀚星河里,每一次攻击都是一次暗流的冲击。若不及时捕捉、研判、反思,便会在不经意间让组织的防线崩塌。下面,我挑选了三起与本文素材息息相关、且极具教育意义的真实案例,以“现场还原+情景再现”的方式,为大家打开一扇认识风险的窗。

案例 时间 攻击目标 关键技术手段 直接后果
1. 伊朗黑客“摄像头风暴” 2026年2月‑3月 中东地区数千台 Hikvision/Dahua 监控摄像头(包括以色列、阿联酋、卡塔尔等) 利用 CVE‑2021‑33044(认证绕过)和 CVE‑2017‑7921(RCE),配合商业 VPN(Mullvad、ProtonVPN 等)与伊朗关联的 VPS,实施大规模扫描与弱口令爆破 监控画面被劫持、情报泄露、为后续导弹袭击提供目标定位
2. 2025年“以色列‑伊朗 12 天冲突”摄像头泄密 2025年6月 以色列境内街道摄像头(Weizmann Institute 学院正前方) 同样利用 Dahua 系统的固件缺陷,植入后门并实时转发视频流至伊朗 C2 服务器 在一次弹道导弹袭击前,摄像头被入侵,攻击者提前获取目标位置,为实弹打击提供情报
3. “SolarWinds 供应链危机” 2020年12月‑2021年早期 全球数千家企业与政府机构的网络管理平台(SolarWinds Orion) 通过在 Orion 更新包中植入 SUNBURST 后门,利用微软签名的合法 DLL 进行持久化,借助内部凭证横向渗透 大规模信息窃取、国家安全情报被泄露、美国多部门被迫重构关键系统

情景再现:设想你是监控中心的管理员,凌晨 2 点的系统日志突然出现数千次来自不同国家的 VPN 节点的登录尝试,伴随异常的 GET /cgi-bin/… 请求。若没有及时发现并隔离,摄像头画面可能在瞬间被重定向到陌生的 IP 地址,甚至被植入恶意脚本,导致画面失真、迟缓,甚至泄露现场人员信息。类似的情形在上述三起案例中均有出现,提醒我们“细节决定成败”。


二、案例深度剖析:从根因到防线

1. 伊朗黑客“摄像头风暴”——地缘冲突的数字映射

  1. 攻击链条
    • 信息搜集:攻击者使用 Shodan、Censys 等被动扫描平台,定位公开暴露的 Hikvision/Dahua 设备。
    • 漏洞利用:针对 CVE‑2021‑33044(认证绕过)发送特制的 GET /Security/users? 请求,获取管理员权限;随后利用 CVE‑2017‑7921 触发 RCE,植入 WebShell。
    • 后勤支撑:通过商业 VPN(Mullvad、ProtonVPN、Surfshark、NordVPN)隐藏源 IP,使用伊朗关联的 VPS 作为 C2,完成指令下发与数据回传。
    • 行动目的:在大规模军事行动前获取实时情报,为导弹制导、空袭目标确认提供精准坐标。
  2. 根本原因
    • 资产暴露:多数摄像头默认开启公网访问,且缺少二层防火墙或 VPN 隧道。
    • 补丁滞后:虽然厂商已发布针对上述 CVE 的固件,但现场运维未及时更新。
    • 密码弱化:仍使用 “admin/123456” 等默认口令,未开启强制密码策略。
  3. 防御建议(对应 CPR 报告)
    • 去公网:关闭 WAN 直接访问,仅通过内部 VLAN 或专用 VPN 访问。
    • 强身份:启用基于证书的双因素认证,禁止弱密码。
    • 固件更新:建立自动化补丁管理系统,确保所有摄像头在 48 小时内完成升级。
    • 网络分段:将摄像头划入专用 VLAN,限制其对外部服务器的访问(仅 DNS/时间同步)。
    • 行为监测:部署 IDS/IPS,针对异常登录和异常流量(如频繁的 GET /cgi-bin/…)触发告警。

经验警示:在地缘冲突激化的背景下,攻击者往往先“看见”摄像头的 IP,随后利用已知漏洞快速渗透。防御的关键在于“一张网”的全局防护,而非单点的“补丁”或“密码”。

2. 2025 年“以色列‑伊朗 12 天冲突”摄像头泄密——情报链条的微观放大

  1. 攻击手段
    • 利用 Dahua 早期固件的 RCE 漏洞(未完全修复的 CVE‑2021‑33044 变体),在摄像头后台植入永久性后门。
    • 通过对方的 C2 服务器获取实时视频流,使用 FFmpeg 转码后转发至暗网的流媒体平台。
  2. 组织失误
    • 安全感知缺位:运维人员对摄像头只视为“监控设备”,未纳入资产管理系统。
    • 缺乏威胁情报:未订阅 CVE 通知或行业威胁情报平台,导致固件漏洞信息未能及时传达。
  3. 后果放大
    • 攻击者在导弹发射前 10 分钟获取了目标建筑的完整视角,直接帮助精准制导系统锁定。
    • 现场视频被泄露至社交媒体,产生心理战效应。
  4. 针对性防御
    • 资产登记:将所有 IoT 设备列入 CMDB,定期审计对外接口。
    • 零信任:在摄像头访问路径中加入身份验证、最小权限原则(Zero‑Trust)控制。
    • 异常流量画像:采用机器学习模型,对摄像头的上传流量进行基线建模,一旦出现异常峰值立刻隔离。

划时代的提醒:在信息战中,硬件本身不再是“单纯的监控工具”,它是 获取作战情报的节点,必须像防火墙、服务器一样接受严格审计。

3. SolarWinds 供应链危机——从供应链到组织的“血液循环”

  1. 攻击路径
    • 植入后门:黑客在 SolarWinds Orion 的更新包中加入 SUNBURST 代码,利用数字签名伪装合法。
    • 横向渗透:受感染的更新被 18,000 多家组织下载,攻击者随后凭借域管理员账号进行内部横向渗透。
  2. 根本缺陷
    • 信任链单点突破:对单一供应商的代码签名过度信任,未进行二次校验。
    • 缺乏分层防御:对内部网络的细粒度访问控制不足,导致一次渗透可迅速扩散至核心系统。
  3. 防护要点
    • 软硬件双签名验证:在 CI/CD 流程中加入二次签名审计,使用 SBOM(Software Bill of Materials)追踪第三方组件。
    • 最小特权:对运维账号实施基于角色的访问控制(RBAC),并使用 Just‑In‑Time(JIT)权限提升。
    • 持续监控:部署行为分析平台(UEBA),对异常凭证使用、异常进程调用进行实时告警。

启示:供应链攻击提醒我们,安全防线必须 “从上到下、从左到右” 形成闭环,任何一个环节的失守,都可能导致全局泄密。


三、自动化·无人化·智能化的融合浪潮:安全挑战与机遇

进入 2026 年,工业互联网、智慧城市、无人车、机器人流程自动化(RPA)等技术正以前所未有的速度渗透到生产与生活的每个角落。下面从三个维度审视自动化、无人化、智能化对信息安全的深远影响。

1. 自动化:脚本与机器人的“双刃剑”

  • 优势:自动化工具(Ansible、Terraform、K8s Operator)可以实现“一键式补丁”,大幅提升运维效率。
  • 风险:若脚本本身被篡改,攻击者可借助同一套自动化渠道批量植入后门,规模化危害远超手工操作。

情景案例:某大型制造企业使用 Ansible 自动部署摄像头固件,一名拥有低权限的内部人员误点击了包含恶意指令的 Git 仓库,导致 200 台摄像头在同一时间被植入 WebShell,造成网络带宽瞬间被占满。

防御建议
– 所有自动化代码必须经过 代码审计(CI 中的 SAST、Secret Scan)。
– 使用 版本签名双人审批(Two‑Person Rule)机制,确保每一次批量操作可追溯、可回滚。

2. 无人化:机器人、无人机与物理层面的新攻击面

  • 无人机(UAV)可以携带 Wi‑Fi Pineapple、RFID 读取器,对企业园区进行 物理层渗透
  • AGV / AMR(自动导引车)在物流中心内部署,若控制系统被攻破,可导致 货物错配、供应链中断

情景案例:某物流园区的 AMR 通过 5G 网络接受调度指令,攻击者利用已泄漏的 API 密钥发送伪造指令,让机器人连续冲撞防火墙服务器,最终导致系统宕机。

防御建议
– 对无人设备的 通信链路 采用 TLS 双向认证零信任网络访问(ZTNA)
– 对关键指令进行 完整性校验(HMAC),并在设备端实现 行为白名单,异常指令直接掉线。

3. 智能化:AI 与大模型的“双面镜”

  • AI 侦查:攻击者使用大型语言模型(LLM)快速生成针对 CVE 的 Exploit 代码,显著缩短研发时间。
  • AI 防御:安全团队借助机器学习进行异常流量检测、威胁情报自动化关联。

情景案例:某能源公司部署了基于 LLM 的安全运营中心(SOC)助手,用于自动化分析日志。但同一模型被黑客使用,生成了针对公司子网的 “针对性钓鱼邮件” 模板,诱导内部员工泄露 VPN 凭证。

防御建议
– 将 模型输出 纳入 安全审计,对生成的代码、策略进行人工复核。
– 对内部邮件系统开启 深度学习式防钓鱼检测,并对外部邮件采用 DMARC、DKIM、SPF 严格验证。


四、呼吁全员参与信息安全意识培训:从“知识”到“行动”

基于上述案例与技术趋势,信息安全已经不再是 IT 部门的专属职责,它是一场全员参与的“全民防疫”。为此,朗然科技将于 2026 年 4 月 15 日正式启动全员信息安全意识培训项目,计划覆盖以下关键模块:

模块 目标 关键内容
第一讲:威胁概览与案例复盘 让每位员工了解真实攻击路径 深度剖析伊朗摄像头风暴、SolarWinds 供应链攻击、Ransomware 供应链链路
第二讲:安全的日常操作 把安全融入日常工作 强密码、MFA、工作站硬化、浏览器安全插件使用
第三讲:自动化与 AI 安全 掌握新技术的安全边界 自动化脚本审计、AI 生成内容审查、云原生安全最佳实践
第四讲:无人化与物联网防护 保护感知层与执行层 IoT 资产登记、零信任网络、VLAN 分段、固件更新策略
第五讲:模拟演练与红蓝对抗 将理论转化为实战 Phishing 演练、内部渗透测试(红蓝对抗)、应急处置流程

培训亮点

  1. 案例驱动:每堂课均以真实案例开场,先“惊魂”再“破局”,帮助学员快速建立情境感。
  2. 互动式:采用 情景沙盘CTF(Capture The Flag)形式,让员工在模拟环境中亲自“拆弹”。
  3. 微学习:配合 每日安全小贴士(200 字以内),通过企业微信推送,确保知识在碎片时间内沉淀。
  4. 考核与激励:完成所有模块后将获得 “安全守护者”电子徽章,并列入年度绩效考核加分项。

一句古语:“千里之堤,溃于蚁穴”。信息安全的堤坝必须每一块砖瓦都严丝合缝,只有全员参与、持续演练,才能在面对 自动化、无人化、智能化 的浪潮时,保持防线不倒。


五、行动指南:从“了解”到“落实”

步骤 具体行动 负责人 完成期限
1. 资产清点 使用 CMDB 对所有摄像头、IoT、服务器进行登记 运维部 4 月 7 日
2. 漏洞扫描 对已登记的设备执行 CVE‑2021‑33044、CVE‑2017‑7921 检测 安全部 4 月 10 日
3. 访问控制 将摄像头迁移至专用 VLAN,关闭 WAN 直连 网络团队 4 月 12 日
4. 强化凭证 为所有关键系统启用 MFA,删除默认口令 IT 支持 4 月 13 日
5. 自动化审计 为所有 Ansible/Terraform 脚本开启 Git‑Signed、CI 审计 开发部 4 月 14 日
6. 参加培训 完成线上培训模块并通过考核 全体员工 4 月 30 日
7. 演练复盘 组织红蓝对抗演练,形成《应急响应报告》 安全部 5 月 15 日

温馨提示:若在执行过程中遇到技术难题,可随时联系信息安全部(邮箱 [email protected]),我们将提供 “一对一” 咨询与现场支持。


六、结语:让安全成为企业文化的“底色”

在快速迭代的技术生态里,安全不再是“事后补药”,而是“前置预防”。从伊朗的摄像头风暴到 SolarWinds 的供应链渗透,再到未来 AI 与无人化技术可能带来的 攻击新形态,我们必须保持 “危机意识 + 防御创新” 的双轮驱动。

  • 危机意识:时刻警惕地缘政治、供应链风险、技术漏洞的叠加效应。
  • 防御创新:拥抱自动化、人工智能与零信任架构,在防护链条的每一环都植入“自愈”和“可视化”能力。

让我们以 “未雨绸缪、众志成城” 的精神,积极投身即将开启的信息安全意识培训,用行动把“安全底线”筑得更高、更稳。因为 每一次登录、每一次升级、每一次点击,都可能决定组织能否在数字洪流中立于不败之地。

请记住:安全是每个人的事,防护是每个人的责。 让我们共同守护,迎接一个 更加智能、更值得信赖 的未来。


关键词

昆明亭长朗然科技有限公司关注信息保密教育,在课程中融入实战演练,使员工在真实场景下锻炼应对能力。我们的培训方案设计精巧,确保企业在面临信息泄露风险时有所准备。欢迎有兴趣的客户联系我们。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898

把“看得见的眼睛”变成“看不见的盾牌”——在数字化浪潮中筑牢全员信息安全防线


一、头脑风暴:如果你是信息安全的“猎人”,会怎么被猎物反制?

在写下这篇文章之前,我先把思绪像玩具积木一样随意堆砌、拆解、重组,试图从不同角度捕捉信息安全的真实面貌。下面列出三组典型、且极具警示意义的案例,帮助大家在阅读时快速打开情境感知的“开关”。这些案例均取材于近期公开报道或业内分析,既真实可信,又能映射到我们日常工作中的潜在风险。

案例序号 事件概述 关键教训
案例一 以色列黑客利用德黑兰交通摄像头追踪伊朗最高领袖——据媒体报道,某次暗杀行动前,黑客通过远程渗透伊朗市政交通摄像系统,实时定位并锁定目标的行踪。 公共监控设施若缺乏严格的身份验证与网络隔离,任何拥有网络接入权限的外部实体都可能把“监控”变成“追踪”。
案例二 美国一家大型医院被勒索软件“暗网锁”锁住,导致患者生命体征监测中断——攻击者利用未及时打补丁的旧版Windows服务器,快速加密关键医疗设备的数据库,迫使医院支付高额赎金。 关键业务系统的补丁管理、备份策略与业务连续性计划(BCP)若不到位,极易演变成威胁链中的“单点失效”。
案例三 社交媒体平台“LINE”被恶意爬虫抓取用户位置信息,进而帮助敌对组织锁定目标——研究者发现,攻击者通过公开的API和用户自行分享的地理标签,构建了一个跨平台的目标画像库。 开放式数据接口若缺乏访问频率控制与最小授权原则,普通用户的“自愿”信息也会被恶意利用,形成“信息泄露即情报”。

以上案例不只是新闻标题,它们正像一面放大镜,折射出我们组织在数据化、信息化、数智化融合发展过程中的薄弱环节。接下来,让我们逐一拆解这些安全事故的技术细节、攻击路径以及对企业的深层影响,从而引发每位同事的共鸣与警觉。


二、案例深度剖析

1. 案例一:公共摄像头——从“城市之眼”到“猎物之锁”

攻击链简述

  1. 信息收集:黑客通过公开的城市管理平台(如摄像头状态页面)获取摄像头的IP地址、型号及默认登录凭证。
  2. 渗透入口:利用摄像头固件中未修补的CVE-2022-XXXXX漏洞,实现远程代码执行(RCE)。
  3. 横向移动:进入内部网络后,利用未分段的VLAN和弱密码的VPN后门,进一步渗透至视频管理系统(VMS)。
  4. 实时定位:通过VMS API实时抓取视频流元数据(时间戳、车牌识别),并在地图平台上绘制目标移动轨迹。
  5. 行动支撑:情报机构将此实时情报喂入作战指挥系统,实现“随时随地锁定”。

安全漏洞点

  • 默认凭证:多数摄像头出厂时使用通用用户名/密码,管理者未及时更改。
  • 固件更新缺失:部分市政部门的设备维护周期长,导致多年未打安全补丁。
  • 网络分段不足:摄像头直接暴露在企业级网络,未采用零信任或细粒度访问控制。

对企业的启示

  • 资产全景可视化:对所有网络设备进行统一清单管理,定期审计默认凭证。
  • 补丁即服务(Patch‑as‑a‑Service):对关键基础设施实施自动化补丁推送,避免“手动迟到”。
  • 零信任架构:即使是看似“无害”的IoT 设备,也必须经过身份验证、最小权限授权后方可访问核心业务系统。

2. 案例二:医院勒姆斯——当业务连续性与网络安全陷入零和博弈

攻击链简述

  1. 钓鱼邮件:攻击者向医院内部职员发送伪装成供应商的钓鱼邮件,附件为“最新药品目录”。
  2. 恶意宏执行:打开文件后,宏代码下载并执行Emotet变种,进一步下载Ryuk勒索软件。
  3. 横向渗透:利用已被窃取的管理员凭证,横向移动至关键的医护信息系统(EHR)和生命体征监控服务器。
  4. 数据加密:使用RSA‑2048公钥加密患者数据与诊疗记录,触发系统报警并弹出赎金要求页面。
    5 业务中断:监护仪器无法实时写入数据,导致医护人员只能回滚纸质记录,延误抢救。

安全漏洞点

  • 社交工程防御薄弱:缺乏针对钓鱼邮件的全员培训与仿真演练。
  • 系统补丁滞后:核心服务器运行的Windows Server 2016缺少近期的安全更新。
  • 备份恢复不完整:虽然有备份,但未实现离线、不可变(immutable)存储,导致备份也被加密。

对企业的启示

  • 安全意识提升:定期开展钓鱼仿真,强化“不要随意打开未知附件”的安全文化。
  • 分层防御:在网络边缘部署入侵防御系统(IPS),在关键主机上启用应用白名单(AppLocker)。
  • 备份“三位一体”:采用3‑2‑1原则(3份副本、2种介质、1份离线),并定期进行灾难恢复演练,确保在遭受加密时可快速切换至安全备份。

3. 案例三:社交平台数据爬取——从“自愿分享”到“情报收割”

攻击链简述

  1. 公开API利用:攻击者通过LINE公开的Location API,在不需要用户授权的情况下,批量抓取公开的位置信息。
  2. 机器学习画像:利用聚类算法,将同一用户的多次签到、照片地理标签进行关联,绘制出用户的行动轨迹。
  3. 情报融合:将获取的轨迹与其他公开情报(如公开的社交媒体帖文、招聘信息)进行关联分析,生成高可信度的目标画像
  4. 针对性攻击:情报被用于定向钓鱼、物理监视甚至暗杀计划的前期准备。

安全漏洞点

  • 最小授权缺失:API对外开放的权限范围过宽,未实现“只能获取自己信息”的原则。
  • 频率限制失效:缺乏速率限制,使得攻击者能够短时间内批量抓取海量数据。
  • 用户隐私意识淡薄:用户在平台上随意分享位置信息,未意识到潜在的情报价值。

对企业的启示

  • 接口安全加固:对所有公开API实施OAuth 2.0OpenID Connect,并使用Scope限制访问范围。
  • 行为分析与限流:在API网关层面加入异常流量检测与速率限制(Rate Limiting),防止爬虫滥用。
  • 用户教育:通过安全培训让员工了解“社交足迹即情报”,做到在社交平台上“谨言慎行”。

三、从案例到现实:在数智化时代我们正面临的四大安全挑战

  1. 资产碎片化——随着业务向云端、边缘计算、物联网延伸,资产不再集中于传统机房,“看得见的眼睛”(摄像头、传感器)与“看不见的背后”(API、服务账户)并存,形成了广阔的攻击面。
  2. 数据流动加速——大数据平台、AI模型训练和实时分析让数据在组织内部、合作伙伴之间高速流转,“一次泄漏,千里信息”的风险随之上升。
  3. 技术迭代速率——AI 生成内容(AIGC)、自动化渗透测试、零日漏洞的出现速度远快于传统防御更新,导致防御“追不上攻击”。
  4. 人因因素仍是薄弱环节——即便技术再先进,“人是最弱的链接”的古老道理依旧适用。钓鱼、社交工程、错误配置等仍是攻击者的首选入口。

在这样的背景下,信息安全不再是IT部门的“独角戏”,而是全员参与的“合奏”。只有把每位员工都塑造为安全的“守门人”,才能把潜在的风险化为组织的“安全资产”。


四、号召:加入即将开启的信息安全意识培训,让我们一起把“看得见的眼睛”变成“看不见的盾牌”

1. 培训的定位与目标

培训模块 关键学习点 预期成果
基础篇(1 小时) 信息安全基本概念、威胁模型、常见攻击手法(钓鱼、恶意软件、侧信道) 员工能够识别常见攻击,养成安全第一的思考习惯。
进阶篇(2 小时) 云安全与零信任、IoT/OT 设备安全、API 访问控制 能够在日常工作中主动审查系统配置,报告异常行为。
实战篇(2 小时) 案例复盘(结合上文三大案例)、红蓝对抗演练、应急响应流程 在模拟攻击中快速定位问题并按照SOP(标准作业程序)进行处置。
提升篇(1 小时) 安全工具使用(密码管理器、双因素验证、端点检测)、个人安全习惯(密码、备份、更新) 形成可复制、可推广的安全操作规范,提升个人和团队的整体安全水平。

2. 培训方式与参与奖励

  • 线上微课堂 + 线下工作坊:采用视频、互动测验、实操实验室相结合的混合式学习,提高学习粘性。
  • 情景模拟:通过“假设你的公司被摄像头渗透”或“内部钓鱼邮件”场景,让每位学员在安全团队的引导下亲手“断网、封口”。
  • 积分制激励:完成全部模块、通过终极测评的员工将获得“信息安全护航师”徽章,并可参与公司内部的‘安全之星’评选,颁发实物奖励及年度培训经费。

3. 组织保障

  • 安全治理委员会:由信息安全部门、法务、HR 以及业务线负责人共同构成,负责培训内容审定、资源调配与效果评估。
  • 安全文化推送:每周在企业内部通讯中推送一篇精选案例或安全小贴士,形成“安全知识不断电”的氛围。
  • 持续改进:培训结束后收集学员反馈、演练日志与安全事件统计,形成闭环改进计划,确保培训内容与最新威胁保持同步。

4. 号召稿(可直接粘贴进内部公告)

亲爱的同事们,
在信息技术高速演进的今天,我们的工作环境已经从单机走向云端、从办公楼走向城市每一个角落。“看得见的摄像头、看不见的网络流量、看得见的社交足迹”正被逐步织成一张巨大的情报网。正如孙子兵法所云:“兵者,诡道也”。如果我们不主动掌握这把“诡道之剑”,就只能被动接受外部的“猎杀”。
为此,公司将在 2026 年 4 月 15 日 正式启动 信息安全意识培训计划,帮助每位员工提升风险感知、掌握防御技巧、熟悉应急流程。让我们一起把 “猎人变为猎物的桥梁” 彻底拆掉,把 “透明的监控” 变成 “看不见的防护”
加入培训,守护自己,也守护我们的组织!


五、结语:从“知”“行”到“守”——让安全成为每个人的日常

信息安全的本质是“把风险转化为可管理的变量”。这既需要技术手段的更新迭代,也需要人文层面的持续教育。正如《道德经》所说:“盈亏复相生,生者莫之与常。” 当我们在数字化、信息化、数智化的浪潮中不断“盈”。只有把“漏洞”这把“亏”逐步补齐,才能形成“安全盈余”——让组织在任何风暴来临时都能保持稳健航行。

让我们从今天起,点燃安全的灯塔,在每一次开机、每一次登录、每一次分享中,都默念一句“安全第一”。在即将开启的培训中,用知识武装大脑,用行动守护业务,用团队凝聚力量。当每个人都成为安全的第一道防线时,任何外来的“猎手”都只能在我们的情报网中迷失方向,最终只能自食其果。

守护信息安全,是每位员工的职责,也是我们共同的荣耀。


昆明亭长朗然科技有限公司研发的安全意识宣传平台,为企业打造了一套可操作性强、效果显著的员工教育体系。我们的平台易于使用且高度个性化,能够快速提升团队对信息安全的关注度。如有需求,请不要犹豫地与我们联系。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898