防范暗流浸染:从供应链攻击到云凭证泄露的安全觉醒

头脑风暴·想象空间
当我们把工作台、研发服务器、CI/CD流水线以及生产环境想象成一座座相互连通的城池时,任何一扇未加固的门窗,都可能成为黑客潜伏的入口。假如凌晨的代码提交如同灯火通明的灯塔,倘若有人在灯塔基座埋下暗雷,就会使整个航线陷入危机。基于此设想,本文将从四个典型且具深刻教育意义的安全事件出发,剖析攻击手法、危害链路与防御思路,以期激发大家的安全警觉,进而在即将开启的信息安全意识培训中,真正做到“知行合一”。


案例一:LiteLLM 恶意包毒害生态——供应链攻击的“三阶段”勒索

事件概述
2026 年 3 月,PyPI(Python 包索引)发布紧急公告,称两版伪装成流行 LLM 中间件 LiteLLM(版本 1.82.7 与 1.82.8)的包被植入恶意代码,仅在平台上存活约两小时,却悄然下载量突破三百万次。攻击者利用此前被破获的 Trivy 依赖泄露的 API Token,完成了对官方包的篡改。

攻击链分析
1. 入口渗透:攻击者先入侵 Trivy 项目的 CI/CD 流程,窃取了用于自动发布的 API Token。
2. 供应链植入:借助被盗 Token,攻击者在 PyPI 上上传了带有后门的 LiteLLM 包,利用代码审计不严的惯例,使其通过官方审核。
3. 多阶段载荷
阶段一:执行阶段,恶意代码利用 Base64 编码隐藏,解码后运行初始化脚本,搜集环境变量、AWS/GCP/Azure 凭证、K8s 配置、SSH 私钥、Docker 配置、数据库密码以及加密货币钱包。
阶段二:数据加密与外传,采用 AES‑256‑CBC 对收集的数据进行加密,并使用硬编码的 RSA 公钥对对称密钥加密,随后通过 HTTPS 将密文上传至攻击者控制的 C2 服务器。
阶段三:持久化与回控,植入后门服务,实现对受感染主机的远程命令执行和后续 Payload 的二次下发。

危害评估
凭证泄漏:仅两小时内的下载量即意味着上千家企业的 CI/CD 环境、云资源可能已被窃取。
横向渗透:获取的云凭证可用于创建高权限 IAM 角色,进而在云端搭建持久化基站,实现数据挖掘或勒索。
声誉受损:受影响的开源项目声誉受损,导致企业对开源生态的信任度下降。

防御建议
最小化凭证暴露:CI/CD 中使用短期、限定范围的云访问令牌(如 AWS STS 临时凭证),并在流水线结束后立即失效。
供应链安全审计:对关键第三方库采用 SBOM(Software Bill of Materials)管理,配合签名验证(Sigstore、Rekor)确保包完整性。
行为监控:部署基于零信任的行为分析平台,实时捕获异常的凭证访问或大规模云资源调用。


案例二:Trivy 与 KICS、Checkmarx 连环渗透——一次“横跨生态”的供应链危机

事件概述
在 LiteLLM 事件曝光前,安全研究机构已披露 Trivy——Aqua Security 的容器与 IaC 漏洞扫描工具——被黑客利用发布了带后门的官方发行版。随后,攻击者借助同一套窃取的发布凭证,向 KICS(云原生基础设施扫描)和 Checkmarx(代码安全审计)投放了恶意二进制,形成了一次横跨多个安全产品的供应链攻击链。

攻击链拆解
同一凭证复用:攻击者通过一次成功的 API Token 窃取,持续访问多个开源项目的 GitHub Actions、GitLab CI,实施统一的恶意代码注入。
多产品覆盖:Trivy、KICS、Checkmarx 均是 DevSecOps 流程中不可或缺的安全节点,一旦被植入后门,黑客即可在代码检查、容器镜像构建、IaC 自动化部署全链路中截获凭证。
统一 C2:三者均指向同一 C2 地址,攻击者通过统一的指令集控制受害者环境,实现跨平台的凭证收集与持久化。

危害评估
跨云平台横向移动:凭证一旦泄露,可在 AWS、Azure、GCP 三大云平台实现“账户联动”,导致大面积资源被非法租用或数据被导出。
合规风险:受影响的企业在审计时将难以证明其安全工具链的完整性,可能面临 GDPR、ISO27001 等合规审查的失分。
供应链信任危机:连环攻击让业界对开源供应链的信任跌至谷底,迫使企业重新评估对第三方工具的依赖程度。

防御建议
分层凭证管理:为每个项目、每个 CI/CD 作业生成独立的访问令牌,防止“一把钥匙打开多把门”。
二次签名校验:在发布前对二进制文件进行双重签名,确保下载的每个包均经过来源方与二进制校验机构的共同验证。
供应链可视化:通过 CNCF 的 “SLSA(Supply-chain Levels for Software Artifacts)”框架,对每一步构建、测试、发布进行可追溯记录。


案例三:StoatWaffle 自动执行恶意脚本——AI 生成代码的暗箱操作

事件概述
2026 年 3 月 24 日,安全团队发现一组恶意 npm 包以“StoatWaffle”为名,利用 AI 代码生成工具(如 GitHub Copilot、ChatGPT)自动写入后门。该恶意包在开发者本地执行时,会直接调用系统的 sudo 权限,植入持久化任务,并尝试横向扫描局域网内其他机器。

攻击手法
AI 诱骗:攻击者在 GitHub 上发布看似“帮助新手快速上手”的项目模板,README 中嵌入了 ChatGPT 提示词,引导用户使用 AI 生成完整代码。
自动化注入:AI 根据提示词自动生成带有 os.system('sudo ...')subprocess.Popen 等系统调用的恶意函数,隐藏在常规业务逻辑之中。
隐蔽执行:利用 npm 的 postinstall 脚本,恶意代码在安装阶段即自动运行,几乎无感知。

危害评估
本地提权:一旦执行成功,即可在开发者机器上获取 root 权限,进而对公司内部网络进行渗透。
供应链扩散:受感染的开发者可能将该包作为依赖上传至内部私有 Registry,导致内部项目链式感染。
难以检测:AI 生成的代码往往结构清晰、注释完整,传统的签名或规则匹配难以捕获其恶意意图。

防御建议
AI 输出审计:对使用 AI 生成的代码进行安全审计,使用代码质量工具(如 SonarQube)配合自定义规则检测高危系统调用。
限制 postinstall:在企业 npm Registry 中禁用 postinstallpreinstall 脚本,或在 CI 环境中强制审计。
提升安全意识:在团队内部普及“不要盲目信任 AI 代码生成”的原则,鼓励手动审查与同行评审。


事件概述
2026 年 3 月 23 日,安全研究员发布报告指出,Chrome 浏览器出现了名为 “VoidStealer” 的新型 ABE(Advanced Browser Exploit)漏洞,攻击者通过特制的恶意扩展实现了对用户密码、浏览器 Cookie、以及本地存储的批量窃取。该扩展在 Chrome Web Store 中以“网页翻译助手”之名发布,短时间内获得超过 100 万下载。

攻击路径
1. 扩展伪装:利用用户对翻译插件的高需求,打出“全站翻译、无广告”口号,引导用户安装。
2. 权限升级:在扩展的 manifest.json 中声明了 tabsstoragewebRequestBlocking 等高危权限。
3. ABE 利用:利用 Chrome 的跨站脚本 (XSS) 漏洞,实现对同源页面的脚本注入,窃取表单提交的明文密码与会话 Cookie。
4. 数据外泄:通过加密的 WebSocket 将窃取的数据发送至攻击者控制的服务器。

危害评估
账户失控:凭借窃取的 Cookie,攻击者可直接登录用户的 Web 应用,进行资金转移或敏感信息窃取。
企业内部渗透:若员工在公司机器上使用该扩展,攻击者可借此获取企业内部系统的 SSO 票据,实现横向渗透。
供应链破坏:Chrome Web Store 的信任模型受到冲击,导致企业对第三方浏览器插件的使用产生疑虑。

防御建议
最小化扩展权限:企业安全策略应限制员工在工作设备上自行安装未经审计的浏览器扩展。
内容安全策略 (CSP):在内部 Web 应用部署 CSP,阻止未授权的脚本执行,降低基于 ABE 的攻击面。
多因素认证:即便 Cookie 被盗,开启 MFA(多因素认证)仍能在登录时提供第二层防护。


交叉映射:数据化、机器人化、信息化时代的安全新挑战

1. 数据化 – 大数据与 AI 赋能的“双刃剑”

在企业数字化转型的浪潮中,数据已成为最核心的资产。从业务运营日志、用户行为轨迹到机器学习模型的训练集,数据的广泛采集与共享提升了业务洞察力。然而,正是这些海量数据使攻击者拥有了更大的敲门砖。上文的 LiteLLM 与 StoatWaffle 案例均说明,凭证、配置文件、模型权重等敏感信息一旦泄漏,后果不堪设想。

“防微杜渐,未雨绸缪。”——《左传》
在信息安全管理中,必须从 最小化数据暴露 开始,实施数据分级、加密存储与访问审计,确保只有经过授权的主体能够读取关键数据。

2. 机器人化 – 自动化运维与 CI/CD 的“双通道”

现代企业的运维已经被 机器人(即自动化脚本、流水线、IaC)所主导。CI/CD 的每一次提交、每一次镜像构建,都可能成为攻击者的“软肋”。Trivy、KICS、Checkmarx 等安全工具本身就是机器人化的产物,一旦被植入后门,攻击者即可在机器人内部直接植入恶意指令,而不需要再进行人工渗透。

“工欲善其事,必先利其器。”——《论语》
因此,对机器人的安全审计要与对人的安全教育同等重要。代码签名、流水线凭证轮换、审计日志实时告警 必不可少。

3. 信息化 – 云原生、边缘计算与多租户的生态

云原生技术让 计算、存储、网络 资源以 即服务 形态提供,加速了业务创新,却也带来了 租户间的信任边界。LiteLLM、Trivy 这类跨云凭证收割工具,正是利用了 统一 API、统一 IAM 的便利性进行横向渗透。信息化环境下,共享资源的治理 需要更加细粒度的访问控制(ABAC、PBAC)以及 零信任网络 的全方位覆盖。


信息安全意识培训:从“知”到“行”,共筑防线

1. 培训的使命

“兵者,国之大事,死生之地,存亡之道,不可不察也。”——《孙子兵法》

信息安全不再是 IT 部门的专属职责,而是 每位员工的日常职责。本次培训将围绕以下三大模块展开:

  1. 供应链安全基础:从代码审计、签名验证到 SBOM 的使用,让大家了解如何在使用开源组件时“看清来路”。
  2. 凭证管理与零信任实践:教授动态凭证、最小权限、短期令牌的实际操作方法,帮助大家在日常工作中实现 “不把钥匙交给陌生人”。
  3. 日常防护技巧:包括安全的浏览器扩展管理、AI 生成代码审查、社交工程防御等实战技巧,提升每一次点击、每一次提交的安全度。

培训采用 案例驱动 + 实操演练 + 现场答疑 的混合式教学,以“从情境中学习”的方式让抽象概念落地。

2. 参与的价值

  • 个人安全提升:掌握凭证轮换、加密传输、双因素认证等技巧,保护自己的账号不被黑客盯上。
  • 职业竞争力:安全意识已成为多数岗位的必备软实力,能够在简历中突出 “具备供应链安全防护经验”。
  • 组织风险降低:通过全员防护,企业的整体攻击面将显著压缩,合规审计得分提升,保险费用或可相应下降。

3. 培训安排与激励

日期 时间 内容 主讲 备注
5月3日 09:00‑12:00 供应链安全实战 周大卫(资深安全架构师) 现场演示 SBOM 工具
5月5日 14:00‑17:00 零信任与凭证管理 李慧(安全运营主管) 互动案例讨论
5月10日 10:00‑12:00 AI 代码审计与防护 陈晨(安全研发专家) 演练 ChatGPT 代码审查
5月12日 13:30‑15:30 浏览器安全与社交工程 王浩(安全培训顾问) 小组作业:钓鱼邮件辨识

激励措施:完成全部四场培训并通过考核的同事,将获得 公司内部安全徽章年度安全贡献奖(价值 2000 元的学习基金)以及 “安全守护者” 优先参与公司重大项目的安全评审权。


结语:安全是一场没有终点的马拉松

当我们站在 数据化、机器人化、信息化 的交叉口,安全的挑战与机遇同步出现。供应链 的每一次漏洞、凭证 的每一次泄漏、AI 生成的每一段代码,都可能给黑客提供下一块跳板。只有让 每位员工 都成为 安全的第一道防线,我们才能在这场未完的马拉松中保持领先。

请大家积极报名参加即将开启的信息安全意识培训,让我们从 “知” 开始,走向 “行”,用实际行动共同守护企业的数字疆土!

安全无小事,防护从今日起。

防御者的利剑,正是全员的警觉。

—— 让我们在信息化浪潮中,携手共筑 “零信任·零事故” 的未来。

关键词

我们认为信息安全培训应以实际操作为核心,昆明亭长朗然科技有限公司提供动手实验和模拟演习等多样化的学习方式。希望通过我们的课程体系增强团队应对网络威胁能力的企业,欢迎洽谈。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898

信息安全意识从“危机”到“自护”:用真实案例点燃防护之灯

头脑风暴:如果明天公司内部网关被黑,员工的个人邮箱被盗,合作伙伴的数据库被渗透,甚至国家机关的内部系统被“偷看”,我们的工作、生活、甚至国家安全都会受到怎样的冲击?请闭上眼睛,想象一下以下四个场景——它们不只是新闻标题,而是已经发生、正在进行、或可能降临的真实风险。把这些案例串联起来,你会发现:信息安全不再是 IT 部门的独角戏,而是每一位职工的必修课

下面,我将围绕这四个极具教育意义的案例进行详细剖析,帮助大家从“看得见的漏洞”走向“防患于未然”的自我防护思维。随后,我会结合当下企业正加速推进的智能化、数智化、信息化融合趋势,呼吁大家积极参与即将开启的信息安全意识培训,以提升自身的安全意识、知识和技能。


一、案例一:荷兰财政部员工信息泄露——内部检测 vs. 外部攻击

事件回顾

2026 年 3 月底,荷兰财政部(Dutch Ministry of Finance)披露了一起内部系统被入侵、员工个人信息被窃取的事件。与许多媒体关注的“大规模用户数据泄露”不同,这起事件的关键点在于泄露源自内部,而不是外部黑客直接攻击。

关键教训

  1. 内部监测的重要性
    该事件被内部安全团队第一时间发现,说明安全监控系统已经发挥了作用。如果没有相应的日志审计、异常行为检测,这起泄露很可能会持续更久,产生更大危害。

  2. 政府系统的双重属性
    政府机关往往同时承担情报收集公共服务两大职责。攻击者不仅可能出于商业利益,更可能出于政治或情报动机。职工的身份信息、工资、职务等细节,一旦外泄,容易被用于定向钓鱼、社会工程攻击。

  3. 最小权限原则(Principle of Least Privilege)
    事件报道提到,攻击者通过内部系统的权限提升获取了大量员工数据。这提醒我们在系统设计时必须严格控制权限,只让用户访问其工作所必须的最小资源。

防护要点

  • 实时日志审计:对关键系统的登录、权限变更、数据导出等操作进行实时日志记录并设置告警阈值。
  • 细粒度访问控制:采用基于角色(RBAC)或基于属性(ABAC)模型,限制敏感数据的访问范围。
  • 安全意识渗透:让每位员工了解自己在系统中的权限边界,避免因“好奇心”自行提升权限或随意共享账号。

二、案例二:Infinite Campus 与 ShinyHunters 的“数据勒索游戏”

事件回顾

同样在 2026 年 3 月,教育技术平台 Infinite Campus 收到黑客组织 ShinyHunters 的勒索威胁。黑客声称已窃取与 Salesforce 相关的内部数据,涉及员工信息、合作伙伴资料,甚至可能波及学生记录。攻击者在 Reddit 上公开发布了 “数据泄露确认邮件”,并威胁若不满足勒索要求即公开。

关键教训

  1. 供应链攻击的连锁效应
    Infinite Campus 的数据泄露与其使用的 Salesforce 平台密切相关。攻击者往往通过第三方 SaaS、API 接口的漏洞突破防线,这种 供应链攻击 的传播路径往往比直接攻击更隐蔽、更具破坏性。

  2. 社交工程的威力
    ShinyHunters 在 Reddit 公开“证据”,不仅是要敲诈,更是利用 舆论压力 迫使受害方屈服。信息被曝光后,受害企业面临的不仅是数据损失,还有声誉危机

  3. 数据分类与加密
    报道中未透露 Infinite Campus 是否对存储的数据进行了 端到端加密。若敏感信息在传输或静态时均已加密,即使被窃取也能大幅降低泄露风险。

防护要点

  • 供应链安全审计:对所有使用的 SaaS、API、第三方插件进行安全评估,确保其具备 安全认证(如 SOC 2、ISO 27001)并定期进行渗透测试。
  • 最小暴露原则:仅在业务真正需要的场景下调用外部系统接口,避免不必要的权限扩展。
  • 数据加密与脱敏:对敏感字段(如学生姓名、身份证号)进行 脱敏处理,存储在数据库时使用 AES-256 等强加密算法。

三、案例三:HackerOne 通过供应商 Navia 被波及的员工数据泄露

事件回顾

HackerOne——全球知名的漏洞奖励平台,近期披露因其 福利管理供应商 Navia 的系统被攻破,导致 约 2.7 万 名用户的员工数据被泄露。值得注意的是,泄露并非发生在 HackerOne 的核心系统,而是 供应商的边缘系统

关键教训

  1. 第三方风险管理的薄弱
    许多企业在与外部供应商签约时,往往只关注 合同条款服务水平(SLA),而忽视 供应商的安全成熟度。一旦供应商的系统出现漏洞,连带的业务数据也会被波及。

  2. 合法合规的披露义务
    HackerOne 按照 缅因州检察长办公室 的要求提交了数据泄露通知,展现了 合规披露 的透明度。及时披露有助于受影响用户快速采取防护措施(如更改密码、监控账户)。

  3. “软硬件分层防护”不足
    从报告看,Navia 的系统缺乏 多因素认证(MFA)异常登录检测,导致攻击者能够轻易获取后台数据。单点安全措施不足以抵御横向渗透

防护要点

  • 供应商安全评估:在签订合同前进行 安全尽职调查(Security Due Diligence),包括审查其安全政策、渗透测试报告、事件响应能力。
  • 统一身份认证:采用 身份联邦(Identity Federation)统一登录(SSO),强制供应商系统接入 企业级 MFA
  • 分段隔离:将内部核心系统与供应商系统通过 网络分段(Network Segmentation) 隔离,降低横向移动的风险。

四、案例四:马自达(Mazda)仓储管理系统泄露 692 条员工及合作伙伴信息

事件回顾

全球汽车制造商 马自达 在 2025 年底发现其 仓储管理系统(WMS)被攻击者入侵,导致 692 条 员工及合作伙伴记录被泄露。泄露信息包括 用户 ID、姓名、电子邮件、公司名称、合作伙伴 ID。该系统与 泰国的零部件供应链 关联,攻击者利用系统漏洞窃取数据后,仍未发现客户信息被波及。

关键教训

  1. 供应链的“暗链”风险
    物流、仓储系统往往与 第三方物流公司海外供应商 深度集成,形成“暗链”。攻击者通过 供应链的薄弱环节(如未打补丁的旧系统)切入,进而获取企业内部数据。

  2. 跨境数据监管合规
    马自达的泄露涉及跨境数据流动(中国、泰国、欧洲)。在 GDPR中国网络安全法 等严格监管环境下,跨境数据泄露会引发 高额罚款监管审查

  3. 安全补丁管理的滞后
    从公开信息来看,攻击者利用的是 已知漏洞(CVE-2025-xxxx),却在系统中长期未进行补丁更新,导致攻击窗口长期存在。

防护要点

  • 自动化补丁管理:采用 补丁管理平台(如 WSUS、SCCM)实现 自动化、分阶段推送,确保关键系统在漏洞公开后 48 小时内完成修复。
  • 供应链合规审计:对跨境物流、仓储系统进行 数据流向追踪,确保符合所在国家的 数据本地化要求
  • 多层防御架构:在仓储系统前部署 WAF入侵防御系统(IPS),并对后台管理接口强制 基于角色的访问控制行为分析

五、从案例到行动:在智能化、数智化、信息化融合时代,我们该如何自我防护?

1. 智能化浪潮中的安全挑战

近年来,人工智能(AI)已经渗透到 威胁检测、日志分析、自动化响应 等环节,形成 AI‑SecOps。然而,AI 本身亦是攻击者的武器:利用深度学习生成的 钓鱼邮件社交工程语料,让人肉审查更为困难。正如 “All AI and Security Teams Need Transparent Data Pipelines” 所指出, 数据流水线的透明化 是防止 AI 被滥用的根本。

引经据典:古语有云,“防微杜渐”,在 AI 时代,这句话的含义应升级为“防微识微”,即在数据流入、模型训练、推理输出的每一个环节,都要设立可审计、可追溯的安全检测。

2. 数智化的“双刃剑”

企业的 数字化转型(Digital Transformation)往往伴随 业务系统的高速迭代。企业级 ERP、CRM、MES 等系统在上线期间,常常因 快速交付 而牺牲安全设计。数智化(Intelligent+Digital) 正在把业务流程与 AI 决策模型深度耦合,一旦攻击者进入 数据链,其破坏力将呈指数级增长。

风趣一笑:想象一下,一个老旧的 Excel 表格被黑客改成了 “AI 版”,每次员工打开都自动生成钓鱼链接,那可真是“表格成精”,让人哭笑不得。

3. 信息化的全景安全

信息化的根本是 数据的流动协同工作平台(如 Teams、Slack、钉钉)。在远程办公、混合办公的常态化下,身份认证访问控制终端安全 成为保护数据的第一道防线。每一次点击、每一次共享,都可能成为攻击者的入口。


六、呼吁:让我们一起加入信息安全意识培训,携手筑牢“人‑技术‑流程”三位一体防线

培训的核心价值

  1. 提升安全认知
    通过案例剖析,让每位职工了解 “黑客的思路”“常见攻击手段”(如钓鱼邮件、供应链渗透、内部特权提升)。

  2. 落地安全技能

    • 密码管理:采用密码管理器、定期更换、开启 MFA。
    • 安全浏览:识别钓鱼链接、谨慎下载未知附件、使用企业 VPN。
    • 数据保护:对文档进行 加密压缩、杜绝在公共网盘随意存储敏感信息。
  3. 建立安全文化
    “安全是每个人的事” 作为企业价值观的一部分,让安全理念渗透到日常会议、项目评审、甚至年终总结中。

培训的实施路径

阶段 内容 方式 预期效果
启动 安全意识概览、国内外最新案例 线上直播 + PPT 提升警觉性
深化 供应链安全、AI 安全、数据加密实操 小组研讨 + 实战演练 掌握防护技巧
巩固 案例复盘、红队演练、CPT(Capture The Phish) 桌面演练 + 赛后点评 强化实战能力
评估 知识测验、行为审计、反馈改进 在线测评 + 行为日志分析 检验学习效果

我们的期待

  • 全员参与:不论是研发、采购、财务还是后勤,每一位同事 都是信息安全链条上的关键节点。
  • 主动举报:建立 安全热线匿名举报平台,鼓励职工在发现异常后第一时间上报。
  • 持续改进:每一次培训结束后,收集 反馈建议,不断优化培训内容与方式,形成 闭环

七、结语:让安全意识成为“数字基因”,在信息化浪潮中永续前行

信息安全不再是某个部门的“专属任务”,它是 组织的基因,植根于每一次点击、每一次共享、每一次系统登录之中。正如 《孙子兵法》 所言:“上兵伐谋,其次伐交,其次伐兵,其下攻城”。在现代企业中,“伐谋”即是提升全员的安全思维,只有在每个人都具备 “防微识微” 的能力时,攻击者的“谋” 才会无从下手。

让我们在即将开启的信息安全意识培训中, 从案例中学习,从实践中锻炼,共同把“信息安全”这把利剑,握在每位职工的手中,守护企业的数字资产,也守护每一位同事的职业信誉与个人隐私。

一句警句送给大家: “只要你不放松警惕,黑客永远只能在门外徘徊”。让我们一起,用知识和行动筑起坚不可摧的防线。

信息安全意识培训 关键字

在合规性管理领域,昆明亭长朗然科技有限公司提供一站式的指导与支持。我们的产品旨在帮助企业建立健全的内部控制体系,确保法律法规的遵守。感兴趣的客户欢迎咨询我们的合规解决方案。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898