信息安全新挑战·AI“后门”背后,职工防线从何而起?

“无形的威胁,如暗流潜涌;有形的风险,似暗礁暗礁。”——《黄帝内经·素问》
当今企业的数字化、智能化浪潮正如春风化雨,推动业务高速成长;与此同时,黑客的“暗礁”也在汹涌而至。若不及时筑起全员防护网,一场“信息泄漏”或“系统被控”的灾难,可能在不经意间掀起巨浪,冲垮整个组织的根基。

在此,我们以两则真实且极具警示意义的安全事件为切入口,展开深入剖析,帮助大家认识新型威胁的作案手法、危害后果以及防御要点;随后,号召全体职工积极参与即将启动的信息安全意识培训,提升个人防御能力,为企业信息安全筑起坚固的第一道防线。


案例一:Microsoft 揭露 “SesameOp” AI 后门——借助 OpenAI Assistants API 实现隐蔽 C2

事件概述

2025 年 7 月,微软安全响应团队(DART)在一次大型安全调查中,意外发现一种全新后门——SesameOp。这款后门的最大亮点在于将 OpenAI Assistants API 作为指挥与控制(C2)通道,通过合法的 AI 平台发送、接收加密指令,实现对受感染主机的隐蔽远程控制。

作案手法详细拆解

  1. 入口载荷 – “Netapi64.dll”
    • 通过钓鱼邮件、供应链植入或公开漏洞,攻击者将恶意 DLL(Netapi64.dll)注入目标机器。该 DLL 使用 Eazfuscator.NET 高度混淆,普通静态检测工具难以辨认其真正功能。
  2. 持久化 – AppDomainManager 注入
    • 攻击者利用 .NET AppDomainManager 机制,修改受感染进程的配置文件(*.config),指向自定义的 AppDomainManager 类,实现 DLL 的自动加载与持久化。此举让后门在系统重启后仍能保持活跃。
  3. C2 轨道 – OpenAI Assistants API
    • 后门不再直接向公网 IP 发送流量,而是通过正式的 OpenAI API 接口进行通信。它利用 Assistants 列表中的 description 字段,分别携带三类指令:
      • SLEEP:指令进程暂停,规避行为监控。
      • Payload:携带恶意代码片段,下载或执行。
      • Result:将执行结果回传至 OpenAI,供攻击者读取。
    • 由于流量看似正常的 API 调用,传统网络安全产品往往把它误判为合法流量,从而形成隐蔽的“数据隧道”。
  4. 加密与混淆
    • 指令在 API 中采用 AES‑256 对称加密,再经 Base64 编码后嵌入 description 字段;解密过程在本地 DLL 中完成,进一步提升逆向难度。

直接危害

  • 长期潜伏:利用 AI 平台的高可用性与全球 CDN,后门能够在受感染系统中潜伏数月甚至更久,持续收集机密信息、执行横向移动。
  • 数据泄露:通过 OpenAI 平台回传的“Result”信息,可能包含账户凭据、内部文档、业务机密等敏感数据。
  • 业务中断:一旦攻击者发起大规模指令(如加密文件、删除关键服务),将对业务系统造成直接冲击。

防御要点

步骤 关键措施 备注
入口防护 加强邮件网关、供应链安全审计,采用基于行为的恶意软件拦截 防止 DLL 初始植入
运行时检测 部署EDR(端点检测与响应)系统,监控 AppDomainManager 注入、异常 DLL 加载 及时捕获纵深攻击
网络流量审计 对所有外部 API 调用进行白名单管理,启用 SSL/TLS 证书指纹检查 防止伪装合法 API
云服务监控 在 OpenAI、Azure、AWS 等云平台开启 API 使用日志告警,异常请求上报安全团队 发现异常 C2 行为
加密密钥管理 对内部加密密钥采用硬件安全模块(HSM)存储,避免被恶意代码窃取 减少信息泄露风险

案例回顾:在此次事件中,微软不仅成功对外披露技术细节,还把发现的 API Key 及时上报给 OpenAI,以便其封禁相关帐号。此举再次提醒我们:跨平台合作、共享情报是遏制高级持久威胁(APT)不可或缺的“疫苗”。


案例二:ChatGPT Atlas 浏览器漏洞——利用伪造 URL 植入隐藏命令

事件概述

2025 年 9 月,安全研究员公开报告称,攻击者可通过精心构造的伪造 URL,诱骗 ChatGPT Atlas 浏览器加载恶意脚本,进而在用户机器上植入隐藏命令执行模块。该漏洞被归类为 CWE‑434(不安全的文件上传)CWE‑863(不安全的授权) 的组合攻击。

作案手法逐层剖析

  1. 诱骗入口 – 伪装 URL
    • 攻击者在社交媒体、钓鱼邮件或内部论坛发布外观极其相似的 ChatGPT Atlas 链接(如 https://chat.openai.com/atlas?ref=trusted.com),实际重定向至攻击者控制的站点。
  2. 跨站脚本(XSS)注入
    • 在受害者浏览器加载恶意页面后,攻击者利用 DOM‑Based XSS 将一段隐藏的 fetch 请求注入到 ChatGPT 页面中,该请求指向远程命令服务器。
  3. 隐藏命令植入
    • 远程服务器返回的脚本经过 Base64 编码,浏览器端解码后生成 WebAssembly 模块,具备本地代码执行(Native Execution)能力。该模块随后向本地文件系统写入 PowerShellShell 脚本,实现持久化。
  4. 自我隐藏与撤销
    • 攻击者利用 Service Worker 将恶意脚本缓存至浏览器离线存储(Cache API),即使网络断开,恶意代码仍能在本地触发。随后通过删除可视化痕迹(如清除浏览记录),实现低可视化

直接危害

  • 窃取凭证:恶意脚本可通过键盘记录、屏幕抓取等手段窃取 OpenAI、企业内部系统的登录凭证。
  • 横向渗透:利用已窃取的凭证,攻击者可能进一步渗透内部网络,获取敏感数据库、源代码仓库等资产。
  • 业务声誉受损:一旦攻击被公开,企业在客户、合作伙伴眼中的可信度将大幅下降。

防御要点

阶段 防御措施 核心要点
入口过滤 对所有外部链接实行 URL 统一跳转审计,使用 URL 信誉评分服务 阻断钓鱼入口
浏览器安全 开启浏览器的 Content Security Policy (CSP),限制内联脚本执行 限制 XSS 发动
应用层检测 对 ChatGPT Atlas 等企业内部使用的浏览器插件进行代码审计,使用 SASTDAST 双重检测 提前发现漏洞
运行时防护 部署 Web Application Firewall (WAF)Endpoint Browser Isolation,将浏览器进程与系统资源隔离 减少恶意脚本影响面
安全意识 强化员工对陌生链接的识别能力,开展 “不点陌生链接” 主题培训 人员是第一道防线

案例回顾:在该漏洞被公开后,OpenAI 紧急发布了 安全补丁 并在官方博客中提醒用户更新至最新版本。该事件再次证明,技术更新安全意识 必须同步推进,才能形成合力抵御新型攻击。


从案例到行动:为何每一位职工都必须成为信息安全的“守门员”

1. 信息化、数字化、智能化的“三位一体”环境

  • 信息化——企业业务依托 ERP、CRM、OA 等系统实现线上协同。
  • 数字化——大数据、云平台、物联网设备构成企业的数字资产池。
  • 智能化——AI 模型、机器学习服务、智能客服等应用渗透业务流程。

在这样的多层叠加结构中,攻击面呈几何级数增长。传统的外围防火墙已经难以覆盖内部横向移动和云端服务的细粒度风险;每位职工的操作、每一次点击,都可能成为攻击者的突破口

正如《孙子兵法·计篇》所言:“兵者,诡道也。”攻击者善于利用“合法工具伪装”,正是我们必须在“合法”与“可疑”之间保持警惕的根本原因。

2. 信息安全意识不是“一次性学习”,而是“持续迭代”

  • 知识更新快:AI 生成式模型、云原生安全、零信任架构等新概念层出不穷。
  • 攻击手段变:从传统木马、勒索,到如今的 AI 后门、云函数滥用。
  • 合规要求严:GB/T 22239‑2023 信息安全技术要求、ISO/IEC 27001 等标准不断细化。

因此,面对快速演进的威胁生态,企业必须构建 “学习—演练—复盘” 的闭环培训体系,让每位员工都保持“信息安全的最新感知”。

3. 培训的价值:从“防御”到“主动”

  • 防御:通过了解常见攻击手法、识别异常行为,及时阻断已知威胁。
  • 主动:培养员工的 风险思维,让他们在业务流程设计、系统需求评审、供应链选择时主动加入安全考量。

正如《论语·为政》所言:“事上者,待事之乎?” —— 只有把安全意识嵌入业务的每一个决策节点,才能真正做到“安全先行,业务随行”。


即将开启的《信息安全意识提升计划》——您的参与即是企业的护城河

培训目标

目标 具体内容 预期成果
基础认知 现代威胁体系概览、常见攻击手法(钓鱼、恶意脚本、AI 后门) 员工能够识别高危邮件、异常网络请求
实战演练 案例复盘(如 SesameOp、ChatGPT Atlas)+ 蓝红对抗模拟 通过演练提升应急处置速度与准确率
安全思维 零信任原则、最小权限原则、供应链安全风险评估 在日常工作中主动落地安全最佳实践
合规与审计 GDPR、GB/T 22239、ISO/IEC 27001 要点解读 确保业务流程符合监管要求,降低合规风险
持续改进 安全知识测评、季度安全通报、内部安全大使计划 建立长期安全文化,形成自我监督机制

培训形式与时间安排

时间 形式 内容 参与方式
第 1 周(5月1‑5日) 在线微课(10 分钟/期) 网络钓鱼与社交工程 通过企业学习平台自学
第 2 周(5月8‑12日) 现场实战工作坊 “AI 后门追踪”实验室 现场分组实操,导师指导
第 3 周(5月15‑19日) 案例研讨会 SesameOp 与 ChatGPT Atlas 详细拆解 线上+线下混合,提交分析报告
第 4 周(5月22‑26日) 演练验收测试 红队渗透演练与蓝队响应 团队PK,优胜团队获“安全先锋”徽章
持续 互动答疑、每月安全通报 最新威胁情报、政策解读 微信企业号、钉钉群组即时推送

温馨提醒:所有培训均计入年度 安全绩效考核,优秀学员将获得公司内部安全积分,可用于 技术培训、电子产品、假期加班抵扣 等多重福利。

参与的收益

  1. 个人层面:提升职场竞争力,掌握前沿安全技术;获得专业安全证书(如 CompTIA Security+、CISSP)优惠。
  2. 团队层面:降低因安全事件导致的业务中断成本,提升团队整体防御效能。
  3. 企业层面:构建“全员安全、全链防护”的安全生态,增强客户、合作伙伴的信任感,提升品牌价值。

正如《礼记·大学》所言:“格物致知,正心诚意”。在信息安全的世界里,格物即是了解每一类威胁,致知则是将防护知识转化为行动;只有每位员工都“正心诚意”投入到安全实践中,企业才能在激烈的竞争与风险浪潮中稳健前行。


行动呼吁:从今天起,让安全成为你的第二本能

  • 立即报名:打开企业学习平台,搜索“信息安全意识提升计划”,完成报名即刻锁定座位。
  • 主动学习:下载本次培训的前置材料(《信息安全基础手册》),提前预习案例细节。
  • 共建文化:加入企业安全大使群,分享你的防护经验,帮助同事辨识钓鱼邮件。
  • 持续反馈:培训结束后,请填写《培训效果调查表》,您的每一条建议都是我们完善安全体系的宝贵财富。

让我们记住:信息安全不是 IT 部门的专职职责,而是全员的共同使命。每一次“点开链接”、每一次“上传文件”、每一次“使用 AI 工具”,都是检验我们安全意识的试金石。只要我们以“学思践悟、警钟长鸣”的姿态,始终保持警惕、持续学习、勇于实践,企业的数字化转型才能在风雨中稳健航行。

结语:如同古之名将常以“先谋后动”之策排兵布阵,现代企业亦需以“先学后用”之策筑牢防线。让我们在本次培训中携手并进,共同绘制企业信息安全的蓝图,让每一位职工都成为守护数据资产的“坚不可摧的城墙”。


昆明亭长朗然科技有限公司提供全球化视野下的合规教育解决方案,帮助企业应对跨国运营中遇到的各类法律挑战。我们深谙不同市场的特殊需求,并提供个性化服务以满足这些需求。有相关兴趣或问题的客户,请联系我们。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898

从“内部网络暗流”到“智能化防线”——携手构建全员信息安全防护圈


序章:头脑风暴中的两桩真实案例

在信息化、数字化、智能化高速交叉的今天,网络安全不再是“IT 部门的事”,而是每一位职工、每一台设备、每一次操作都可能成为攻击者的入口。为了让大家对信息安全有更直观、深刻的认知,我先抛出两起典型且极具教育意义的安全事件——它们的教训正是我们今天开展安全意识培训的最佳切入点。

案例一:2025 年某大型电网公司因缺乏内部网络安全监测,遭受横向渗透导致关键设备异常

2025 年 3 月,北美某电网企业(以下简称“北电公司”)在例行的外部渗透测试中发现,一名外部攻击者已成功绕过传统的边界防火墙,进入了公司的内部网络。由于公司在 NERC CIP‑015‑1(内部网络安全监测,INSM)要求下仅部署了北向(north‑south)流量监控,忽视了东西向(east‑west)流量的实时可视化,攻击者利用已获盗取的服务账户,悄无声息地在 OT(运营技术)子网中横向移动,最终在几天后对关键的变频控制器(VFD)发起指令篡改,导致两座变电站的自动调度系统失效,局部地区出现了约 6 小时的停电。

  • 直接损失:停电导致工商业用户损失约 1800 万美元,企业品牌形象受创。
  • 根本原因:缺乏对内部网络流量的持续监测和异常基线,未能及时发现横向渗透;资产清单不完整,未能对关键 OT 资产进行细粒度分层和策略限制。

“防火墙可以挡住外面的狼,却挡不住屋里流窜的老鼠。”——此案例正好印证了 NERC CIP‑015 对内部网络安全监测的迫切需求。

案例二:2025 年某制造企业 OT 系统被勒索软件侵入,生产线停摆 48 小时

同年 9 月,国内一家大型汽车零部件制造企业(以下简称“华工厂”)在进行例行的生产计划更新时,突遭勒索软件攻击。攻击者通过钓鱼邮件将恶意宏植入了工程师的工作站,并利用该工作站的管理员权限登录到 PLC(可编程逻辑控制器)管理平台,篡改了关键的工艺参数文件。由于企业并未对 OT 系统的配置文件进行版本控制,也缺乏对监控数据的安全存储,导致在发现异常后无法快速回滚,生产线被迫停产 48 小时,直接经济损失超过 5000 万人民币。

  • 直接损失:生产线停摆导致订单延迟、赔偿费用、客户信任度下降。
  • 根本原因:缺乏 R2(数据保留)R3(数据保护) 要求的实施,未对 OT 设备配置进行版本化管理,也未对监控日志进行安全归档和访问控制。

“无根之木不成林,无证之数据不保安。”——这起事件凸显了 CIP‑015 中对数据保留与保护的严格要求。


一、从案例中提炼的安全启示

  1. 内部网络的“暗流”是攻击者最爱的大本营
    边界防御已成过去式,随着 OT 与 IT 的深度融合,东西向流量的监控与可视化成为必不可少的防护层。正如 NERC CIP‑015 所强调的,内部网络安全监测(INSM)不仅是合规要求,更是对抗横向渗透的根本手段。

  2. 资产可视化是安全的第一步
    案例一中,攻击者利用资产清单的不完整轻松定位关键设备;案例二则因缺少配置版本管理导致恢复困难。对所有 OT/IT 资产进行 持续、自动化的发现与映射,是实现细粒度访问控制、异常检测的前提。

  3. 异常基线与行为分析是发现隐蔽攻击的关键
    传统的基于签名的检测对零日攻击、定制化恶意代码束手无策。通过 动态基线机器学习驱动的异常检测,可以在攻击者刚踏入内部网络的瞬间发出警报,实现“早发现、早响应”。

  4. 数据保留、完整性与可审计性是合规与取证的根基
    案例二的痛点在于缺乏对监控日志与配置文件的长期安全存储。R2(数据保留)R3(数据保护) 要求企业必须保证关键事件数据的完整性、不可篡改性,并在需要时能够快速检索。

  5. 最小权限原则与角色分离是防止内部泄露的利器
    将访问权限细粒度到角色、到具体操作,将极大降低因凭证被窃取而导致的横向渗透风险。案例一的攻击者正是利用了过宽的服务账户权限完成横向移动的。


二、信息化、数字化、智能化时代的安全新挑战

1. OT 与 IT 的融合——“双面刀锋”

过去,OT 系统往往是物理隔离的“黑匣子”,但在智能制造、智慧能源的浪潮中,OT 正通过 工业互联网平台、云服务、边缘计算 与 IT 完全融合。网络拓扑 越来越扁平,数据流向 越来越多元,这正是攻击者可乘之机。

“掘金之路不在深山,而在平原。”——在平坦的网络拓扑中,任何一块未被监控的草地都是黑客的跳板。

2. 云原生与容器化——“隐形的攻击面”

企业在部署 云原生 OT 部署、容器化工控应用时,往往忽视了容器镜像的安全、CI/CD 流水线的审计。恶意代码可以在镜像构建阶段注入,甚至在 DevSecOps 流程中被误认为是合法组件。

3. 人工智能与自动化——“双刃剑”

AI 赋能的威胁检测固然可以提升防御效率,但 对抗性 AI 也在不断进化,攻击者利用生成式模型自动化定制钓鱼邮件、代码混淆等手段。人类的安全意识仍是最根本的防线。

4. 供应链安全——“链路的薄弱环节”

从硬件芯片到软件库,供应链的每一环都可能隐藏漏洞。SolarWindsKaseya 事件已让我们深刻体会到,供应链威胁 需要全员参与的风险评估与持续监控。


三、NERC CIP‑015 与 Tenable OT Security——合规即防护的最佳实践

在上述挑战面前,NERC CIP‑015‑1 为我们提供了系统化的防护框架。以下以 Tenable OT Security 为例,逐项对应 R1、R2、R3 要求,帮助大家更直观地理解合规与防护的有机结合。

要求 Tenable OT Security 对应功能 实际价值
R1 – 网络安全监测 • 实时、全流量的北向与东西向流量监控
• 自动资产发现与持续更新的资产清单
• 动态行为基线 + 异常检测(基于机器学习)
• 深度包检测(DPI)与风险情报融合
• 基于风险的漏洞优先级(VPR)
实时可视化内部流量,快速捕获横向渗透,精准定位高危资产
R2 – 数据保留 • 元数据与 ICS 设备活动全日志记录
• 配置文件版本控制(Code Revision)
• 与 SIEM、Syslog、SMTP 等外部系统安全集成
为取证、审计、故障恢复提供完整可信的历史数据
R3 – 数据保护 • 基于角色的细粒度访问控制(RBAC)
• 实时策略违规告警
• 完整审计追踪 & 可追溯性
防止监控数据被未授权访问或篡改,确保合规审计的完整性

“合规不是束缚,而是护盾。”——将合规要求转化为技术防护,正是我们在数字化转型中必须走的路。


四、全员安全意识培训的意义与行动指南

1. 培训的核心目标

  • 提升认知:让每位职工了解内部网络监测的重要性,认识到自身行为对整体安全的影响。
  • 掌握技能:学习钓鱼邮件辨识、强密码创建、双因素认证、设备安全配置等实用技巧。
  • 强化流程:明确安全事件报告路径、应急响应流程、日常安全检查清单。

2. 培训内容概览(为期两周的线上+线下混合模式)

模块 时间 关键点
信息安全概论 第 1 天 信息安全三大要素(保密性、完整性、可用性),数字化转型下的威胁生态
NERC CIP‑015 关键要点 第 2 天 INSM 需求、R1‑R3 细项解读、合规时间表
资产可视化与漏洞管理 第 3 天 Tenable OT Security 资产发现、VPR 评分、优先修复
异常检测与行为基线 第 4 天 基线建立、异常告警案例、AI 辅助检测
数据保留与保护实操 第 5 天 日志存储最佳实践、配置管理、访问控制
钓鱼邮件与社交工程防御 第 6‑7 天 案例分析、实战演练、举报流程
密码安全与多因素认证 第 8 天 强密码原则、密码管理工具、MFA 部署
移动端与 BYOD 安全 第 9 天 设备加密、远程访问 VPN、企业移动管理(EMM)
供应链安全与第三方风险 第10 天 第三方评估、供应链漏洞案例、持续监控
应急响应与灾备演练 第11‑12 天 事件分级、响应流程、演练复盘
合规审计与报告 第13 天 审计要点、报告撰写、合规文档管理
结业测评与奖励 第14 天 在线测评、优秀学员颁奖、后续学习路径

“学而时习之,不亦说乎?”——古人提倡学习要循序渐进,现代企业亦应让安全学习成为日常习惯。

3. 参与方式与激励机制

  • 报名渠道:内部企业微信/钉钉统一报名链接(即将上线)。
  • 学习积分:完成每个模块将获得相应积分,累计积分可兑换公司内部精品咖啡、技术书籍或培训证书。
  • 优秀学员:每期评选 “安全之星”,颁发荣誉证书,同时在公司内网公布,树立榜样。
  • 跨部门挑战赛:组织 “红队 vs 蓝队” 演练,激发团队协作与实战能力。

五、职工日常安全自查清单(随时可执行)

项目 检查要点 操作建议
账户权限 是否只拥有完成工作所需的最小权限? 定期审查、申请或撤销不必要的角色;启用 MFA。
密码强度 是否使用 12 位以上、包含大小写、数字、特殊字符的组合? 使用密码管理器生成并存储。
邮件安全 是否对陌生发件人或异常链接保持警惕? 通过 “悬停查看链接地址”邮件安全网关 进行验证。
设备补丁 是否已安装最新的系统/固件补丁? 开启自动更新,关键设备采用 OT 专用补丁窗口
USB/外部介质 是否对未授权的 USB 设备进行禁用? 使用端口控制软件、禁用 USB 自动运行。
网络分段 是否已实施 VLAN、DMZ、空隙网络等分段策略? 与网络安全团队确认分段策略,避免横向渗透。
日志审计 是否对关键系统日志进行定期审阅? 配置 SIEM 触发异常告警,保持日志完整性。
备份恢复 关键配置文件、数据库是否每日备份并离线存储? 完成 3‑2‑1 备份原则:3 份副本、2 种介质、1 份离线。
供应链检查 第三方软件/库是否使用可信来源,且已签名验证? 引入 SBOM(软件组成清单)SCA(软件成分分析)工具。
应急响应 是否熟悉公司应急响应流程与报告渠道? 通过演练熟悉角色职责,快速上报可疑事件。

“千里之堤,溃于蚁穴。”——细节决定成败,安全防护从每一次点击、每一次登录开始。


六、结语:携手筑牢数字化时代的安全防线

站在 信息化、数字化、智能化 的交叉点上,我们每个人都是 网络防线 的一块砖瓦。正如《孙子兵法》所云:“上兵伐谋,其次伐交,其次伐兵,其下攻城。”——在网络空间,“伐谋” 就是做好 安全意识,让攻击者的每一次谋划在我们眼前无所遁形。

今天的两起案例已经为我们敲响了警钟:内部网络监控的缺失数据保护的疏漏 能让看似“安全可控”的系统在瞬间失守。NERC CIP‑015‑1 为我们提供了系统化的防护框架,而 Tenable OT Security 则将合规要求转化为可操作的技术能力。信息安全意识培训 则是让每位职工成为这套体系中的关键节点,让安全从 “技术层面” 上升到 “组织层面”,真正实现 人‑机‑流程 的协同防护。

在即将开启的 信息安全意识培训 中,我们将通过案例剖析、实战演练、知识竞赛等多元化方式,让大家在轻松愉快的氛围中掌握防御技巧,提升风险识别能力。请大家积极报名、主动学习,用实际行动为企业的数字化转型保驾护航。

“学者不必忧虑被淘汰,唯有不学习者才会被时代抛弃。”——让我们在信息安全的学习旅程中,携手前行,构筑更坚固的防护城墙。

让安全成为每一天的习惯,让合规成为企业的护盾,让我们共同书写安全、可靠、可持续的数字化未来!


信息安全意识培训正在进行中,期待您的参与与成长。

昆明亭长朗然科技有限公司深知每个企业都有其独特的需求。我们提供高度定制化的信息安全培训课程,根据您的行业特点、业务模式和风险状况,量身打造最适合您的培训方案。期待与您合作,共同提升安全意识。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898