从“零日漏洞”到“自动化攻击”,用案例点燃信息安全意识的火花


前言:头脑风暴,想象三幕“信息安全大片”

在信息技术日新月异的今天,安全威胁往往像突如其来的暴风雨,一场看不见的风暴就能将企业的核心系统撕得支离破碎。为帮助大家在日常工作中主动思考、提前防范,本文特意挑选了三起兼具代表性与警示意义的安全事件,以案例的方式展开深度剖析,让每一位同事在“剧本”中看到自己的角色。

案例 关键要点
案例一:Cisco Unified Communications 零日 RCE(CVE‑2026‑20045)被实战利用 未经身份验证的攻击者通过特制 HTTP 请求远程执行命令,最高可获取系统 root 权限;涉及统一通信、Webex Calling 等关键业务平台。
案例二:Fortinet FortiGate 防火墙配置自动化攻击激增 攻击者利用脚本化工具快速扫描并批量修改防火墙策略,实现持久化后门;突出自动化工具在攻击链中的“放大器”作用。
案例三:Zoom Node Multimedia Routers 严重漏洞导致视频会议平台被植后门 通过对路由器固件的漏洞利用,攻击者能在会议中注入恶意流媒体,窃取会议内容并植入后门;揭示供应链与硬件安全的薄弱环节。

下面,我将分别围绕这三幕“大片”进行“剧情解析”,帮助大家从技术细节、业务影响以及防御思路三个维度,体会信息安全的“现场感”。阅读完毕,你会发现:安全不是偶然的“运气”,而是每一次点击、每一次配置背后都蕴藏的决策。


案例一:Cisco Unified Communications 零日 RCE(CVE‑2026‑20045)被实战利用

1. 事件概述

2026 年 1 月底,Cisco 公布了一个危及其 Unified Communications(统一通信)与 Webex Calling 系统的关键零日(CVE‑2026‑20045),CVSS 评分 8.2,属于高危漏洞。该漏洞根源于 HTTP 请求参数的输入验证缺陷,攻击者仅需发送一系列精心构造的请求,即可在管理界面触发 未授权的系统命令执行,进一步提升为 root 权限。

2. 攻击链细化

步骤 攻击者行为 安全缺口
① 信息收集 通过 Shodan、Censys 等网络资产搜索平台定位目标 IP 与端口 公开的管理接口未做 IP 白名单限制
② 探测漏洞 发送特制的 GET/POST 请求,观察返回的异常信息 HTTP 响应错误信息泄露内部路径与参数结构
③ 利用漏洞 发送包含命令注入 payload 的请求,例如 ;id;,成功在系统执行 输入未进行严格的字符过滤或编码处理
④ 权限提升 通过已有的系统命令获取 root 权限,植入持久化脚本 缺乏最小权限原则(Principle of Least Privilege)
⑤ 横向渗透 利用已获取的系统权限,访问内部网络的其他服务 缺少网络分段与内部防护的深度防御

3. 业务冲击

  • 通信中断:统一通信平台是企业内外部沟通的枢纽,一旦被攻破,电话、视频会议、即时消息全部失效,导致业务瘫痪。
  • 信息泄露:攻击者可读取 SIP 信令、会议记录、用户凭证,涉及公司机密、客户隐私甚至商业合同。
  • 合规风险:若涉及金融、医疗等行业,违规泄露将触发监管部门的高额罚款。

4. 防御落地

  1. 即时打补丁:Cisco 已提供针对不同版本的专属补丁(如 ciscocm.V15SU2_CSCwr21851_remote_code_v1.cop.sha512),务必在维护窗口内完成更新。
  2. 最小化暴露:将管理接口放入内网,仅允许信任 IP 访问;使用 VPN 双因素登录。
  3. 输入校验:在 Web 应用层加入统一的 白名单过滤字符编码,阻止特殊字符进入命令行。
  4. 持续监控:部署基于行为分析(UEBA)的安全信息与事件管理(SIEM)系统,实时捕获异常 HTTP 请求模式。

案例二:Fortinet FortiGate 防火墙配置自动化攻击激增

1. 事件概述

2026 年 1 月 20 日,Arctic Wolf 的安全运营中心报告称,全球范围内 FortiGate 防火墙正遭受 自动化配置攻击 的威胁激增。攻击者通过公开的 API 文档、脚本化工具(如 Python + Paramiko、Go‑lang 自动化框架)实施 批量策略篡改,企图在短时间内植入后门规则、打开所有端口或禁用安全日志。

2. 自动化攻击的驱动因素

因素 具体表现
工具链成熟 开源的网络扫描、漏洞利用框架(如 Nmap、Metasploit、AutoSploit)已经内置针对 FortiOS 的模块,可“一键”完成资产发现、凭证猜测、策略修改。
凭证泄露 大量企业管理员账号密码在暗网被出售,攻击者通过暴力破解凭证填充直接登录防火墙管理界面。
配置模板滥用 企业在多地区部署相同的防火墙模板,攻击者只需修改一处共享配置文件,即可在全网同步恶意规则。
缺乏细粒度审计 默认的审计日志保留时间短,且未开启实时告警,使得篡改行为在被发现前已有足够时间获取数据或植入持久化后门。

3. 典型攻击脚本示例(仅作演示)

import requests, json# 读取已泄露的管理员凭证creds = {"username":"admin","password":"P@ssw0rd!"}# 目标防火墙列表targets = ["10.0.1.1","10.0.2.1","10.0.3.1"]for ip in targets:    session = requests.session()    # 登录获取 token    r = session.post(f"https://{ip}/logincheck", data=creds, verify=False)    token = r.cookies.get('ccsrftoken')    # 发送恶意配置指令:打开所有端口    payload = {"policy_id":0,"action":"allow","dst_port":"1-65535"}    session.post(f"https://{ip}/api/v2/monitor/firewall/policy?access_token={token}",

json=payload, verify=False) print(f"[+] {ip} 已注入开放端口规则")

警示:即便是简陋的脚本,也足以在几分钟内完成跨区域的大规模攻击。企业必须从技术、流程、人员三个层面补齐防线。

4. 防御建议

  1. API 安全加固:关闭不必要的 REST API,启用基于角色的访问控制(RBAC),并强制使用 HTTPS + 客户端证书双向认证。
  2. 密码管理:采用密码保险箱,强制使用 随机生成、定期轮换 的复杂密码;对所有管理员账号启用多因素认证(MFA)。
  3. 变更审计:开启防火墙配置变更的实时告警,并将日志送至集中化的 SIEM,使用机器学习模型检测异常批量操作。
  4. 分段部署:在核心网络和外部网络之间加入 零信任(Zero Trust) 框架,仅允许已认证、符合策略的流量跨段访问防火墙 API。
  5. 红蓝对抗演练:定期组织渗透测试团队模拟自动化攻击,评估防火墙配置的弹性与恢复能力。

案例三:Zoom Node Multimedia Routers 严重漏洞导致会议平台被植后门

1. 事件概述

2026 年 1 月 21 日,Zoom 公布了 Node Multimedia Routers(节点多媒体路由器)中的关键安全漏洞(CVE‑2026‑20078),该路由器负责在全球范围内转发数十万用户的音视频流。漏洞根植于 固件解码模块的缓冲区溢出,攻击者可通过特制的媒体流(如特定编码的 MP4)触发代码执行,进而在路由器上植入后门。

2. 攻击路径的“链条化”

  1. 准备恶意媒体:攻击者利用开源的媒体处理工具(FFmpeg)生成特制的音视频文件,文件本身可以正常播放,只是内部包含溢出触发代码。
  2. 投递媒介:通过钓鱼邮件、社交工程或直接在公开的 Zoom 会议中分享链接,将恶意文件注入会议流。
  3. 快速传播:一旦有与目标路由器交互的客户端播放该媒体,路由器的解码模块被触发,执行攻击代码。
  4. 后门植入:攻击者在路由器上部署持久化的 SSH 密钥或自定义的控制服务器,实现对会议流的全程监控中间人攻击

3. 业务与法律后果

  • 会议隐私泄露:企业内部战略会、董事会决策乃至研发原型均可能被盗听或录像,导致重大商业机密外泄。
  • 信任危机:Zoom 作为全球主流的远程协作平台,安全事件会导致用户信任度下降,影响企业数字化转型的进度。
  • 合规挑战:针对欧盟 GDPR、美国 CCPA 等数据保护法的违规披露,可能招致高额罚款及诉讼。

4. 防御措施

  1. 固件升级:Zoom 已发布对应的固件补丁,必须在 48 小时内完成部署。
  2. 媒体安全网关:在入口层部署 媒体文件检测网关(MFD),对所有上传或共享的媒体进行病毒扫描与格式校验。
  3. 零信任会议:启用 会议密码、等候室、仅主持人可共享屏幕 等功能,降低恶意文件直接进入会议的概率。
  4. 多层日志审计:对路由器的解码日志、会话日志进行统一收集,通过异常流量检测(例如突增的 RTP 包大小)及时触发告警。
  5. 安全培训:强化员工对钓鱼邮件、陌生链接的安全意识,让“点击即安全”转化为“点击即风险”思维。

结合自动化、具身智能化、数字化的全新安全挑战

1. 自动化:攻防的“双刃剑”

  • 攻击者:正如案例二所示,自动化脚本可以在几秒钟内完成海量资产的扫描、凭证猜测、策略篡改。
  • 防御者:同样可以利用自动化工具(如 SOAR)实现 快速响应、自动化封堵、姿态恢复,实现“一键修复”。

行动建议:公司应建立 自动化安全运营平台,集成资产发现、漏洞评估、威胁情报与响应剧本,实现安全事件的 全链路闭环

2. 具身智能化(Embodied Intelligence):硬件安全的薄弱环节

案例三揭示,硬件(路由器、摄像头、IoT 终端)往往是 供应链安全 的薄弱点。具身智能化设备在边缘侧执行计算,若固件存在漏洞,将直接把网络边缘变成攻击的跳板。

行动建议
– 强化 硬件根可信(Root of Trust),在出厂阶段植入安全启动(Secure Boot)与 TPM(可信平台模块)。
– 对所有具身设备实行 统一的固件管理平台(FMP),实现固件签名校验、版本审计与远程安全更新。

3. 数字化转型:业务协同的“双向渗透”

企业在推进 云原生、微服务、DevOps 的过程中,业务系统被拆解成大量 API 与容器。每一个微服务都是潜在的攻击面。案例一的统一通信平台与案例二的防火墙配置正是数字化业务的核心节点。

行动建议
– 实施 API 安全网关(API Gateway),为每一次调用加上 身份验证、流量限制、异常检测
– 在容器编排平台(如 Kubernetes)中开启 Pod 安全策略(PodSecurityPolicy)网络策略(NetworkPolicy),实现微服务之间的最小信任。


号召:全员参与信息安全意识培训,构筑“人‑机‑链”共同防线

古人云:“千里之堤,溃于堰塞”。 在信息安全的长河里,任何单点的疏忽都可能导致整条防线的崩塌。技术是防御的钢铁长城,意识是守城的兵员,只有二者齐飞,才能让安全体系真正立于不败之地。

1. 培训的定位与目标

目标 具体内容
认知提升 通过真实案例(如本篇分析的三起安全事件)让员工理解“攻击者的思维路径”。
技能沉淀 掌握基础的 钓鱼邮件识别、强密码生成、双因素认证配置 等日常安全操作。
行为养成 形成 “疑似异常立即报告、每季密码更换、设备更新及时检查” 的安全习惯。
文化渗透 倡导 “安全是每个人的职责”,在团队内部树立互查互助的氛围。

2. 培训形式与节奏

  • 线上微课(30 分钟):结合案例视频、互动问答,完成“知识点速学”。
  • 线下工作坊(2 小时):模拟钓鱼邮件演练、CVE 漏洞复现与修补(使用实验室环境),体验“从发现到响应”的完整流程。
  • 季度安全演练:以“红队渗透—蓝队防守”为主题,实战演练企业内部网络的安全防护能力。
  • 安全积分体系:通过完成培训、报告安全隐患、分享防护经验等行为,获取积分并兑换公司福利,形成正向激励。

3. 角色分工,共同筑墙

角色 关键职责
普通员工 及时识别并报告可疑邮件、链接;定期更新个人设备的系统与应用补丁;遵守公司密码政策。
部门主管 确保团队成员完成培训并通过考核;在项目上线前进行安全评审;推动安全工具的落地使用。
IT 运维 统一管理补丁发布、资产清单、日志收集;对外部服务访问进行细粒度控制。
安全中心 监控全网威胁情报、发布安全通报;组织红蓝对抗演练;维护安全培训平台。

4. 让安全意识与企业数字化共舞

自动化、具身智能化、数字化 的浪潮中,安全不再是旁枝末节,而是 业务创新的底层基座。我们希望每位同事在面对新的技术冲击时,都能把安全放在首位:

  • 当你使用 AI 助手生成代码 时,请确认代码的 安全审计 已通过。
  • 当你部署 边缘摄像头 时,检查固件的签名校验与远程更新机制。
  • 当你在 云平台创建容器 时,为每一个服务设置最小权限的 IAM 策略

唯有如此,企业在追求效率、创新与竞争优势的路上,才能拥有坚不可摧的安全护城河。


结语:从案例到行动,让安全成为“自然而然”

本文通过三个真实案例,向大家展示了 攻击者的思考方式、漏洞利用的技术细节以及防御落地的关键环节。在此基础上,我们进一步结合当下的 自动化、具身智能化、数字化 趋势,提出了系统化的安全培训方案和全员参与的行动框架。希望每位同事在阅读完这篇长文后,能够:

  1. 记住案例:把“Zero‑day 被利用”“自动化配置篡改”“媒体文件植后门”等场景刻进脑中。
  2. 养成习惯:在日常工作中主动检查、主动报告、主动学习。
  3. 参与行动:踊跃参加公司即将启动的安全意识培训,以实际行动筑起企业的防御长城。

让我们一起把“信息安全”从口号转化为每一天的自觉行动,让企业的数字化转型在安全的护航下,迈向更加光明的未来!

在面对不断演变的网络威胁时,昆明亭长朗然科技有限公司提供针对性强、即刻有效的安全保密意识培训课程。我们欢迎所有希望在短时间内提升员工反应能力的客户与我们接触。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898

守护数字健康:打造信息安全防线的全员行动

“千里之堤,溃于蚁穴;万家之业,毁于一念。”
——《左传·僖公二十三年》

在信息化浪潮扑面而来的今天,医疗机构不再仅是治疗病痛的场所,更是承载海量个人健康信息的数字化平台。电子健康记录(ePHI)的价值如同黄金,吸引着各路黑客觊觎;而如果防线薄弱,一场看不见的网络攻击足以让整个诊所陷入瘫痪。为帮助每一位同事在“智能化、自动化、机器人化”交织的新时代里,筑起坚不可摧的安全堡垒,本文先以两则典型的安全事件为镜,剖析风险根源与教训,随后再结合最新技术趋势,号召大家积极投入即将开启的信息安全意识培训,提升个人安全素养,协同打造整体防御体系。


案例一:小城诊所的勒索软件灾难

1️⃣ 事件概述

2023 年年中,位于某省会的“阳光门诊”在例行的系统更新后,突遭勒索软件(Ransomware)攻击。黑客利用一封伪装成供应商账单的钓鱼邮件,诱使财务主管点击了带有恶意宏的 Word 文档。恶意代码在后台自动下载并执行了加密蠕虫,迅速对所有挂载在局域网内的工作站、服务器以及电子病历系统(EMR)进行加密。医生们被迫停诊,患者预约被迫延期,诊所损失赔偿金高达数百万元。

2️⃣ 安全漏洞拆解

漏洞点 具体表现 关联章节
缺乏风险评估 未对网络拓扑、系统补丁状态进行周期性审计,导致老旧操作系统仍在生产环境运行。 “Start with a Comprehensive Risk Assessment”
人因防线薄弱 财务主管未接受针对钓鱼邮件的培训,对邮件真实性缺乏辨识能力。 “Build Your ‘Human Firewall’ with Ongoing Staff Training”
技术防护不足 未部署邮件网关的高级威胁防御(ATP),也未开启多因素认证(MFA),导致凭证被盗后快速横向移动。 “Implement Essential Technical Safeguards”
备份与灾难恢复缺失 备份数据同样存储在内部网络 NAS,未实现离线、异地隔离。 “Secure Backup & Disaster Recovery”

3️⃣ 教训与启示

  1. 风险评估是预警灯
    未经评估的系统相当于未点灯的桥梁,任何微小裂纹都可能导致坍塌。采用专业的风险评估服务,可系统识别“过时软件、弱密码、访问控制不当”等高危点。

  2. 人是最易被攻击的入口
    正如案例中,财务主管的“一次点击”即打开了黑客的大门。持续、针对性强的安全培训,让每位员工都能成为“人肉防火墙”。如培训中加入实战演练:让员工在受控环境下识别钓鱼邮件、模拟社交工程攻击。

  3. 技术层面的“层层护甲”
    从网络边界的防火墙、细粒度的网络分段,到数据在传输和存储时的全程加密,都必须形成纵横交错的防御网。尤其是对医疗设备的 OT(运营技术)系统进行隔离,防止跨域感染。

  4. 离线备份是生死线
    备份必须遵循“3-2-1”原则:三份副本、两种介质、至少一份离线或异地存储。恢复演练亦不可或缺,只有演练成功才是真正的“保险”。


案例二:云端文件泄露导致患者信息外流

1️⃣ 事件概述

2024 年 4 月,位于北方的“仁爱社区卫生中心”通过云盘协同编辑患者健康教育材料。由于管理员未对共享链接进行有效期限管理,一个此前已离职的技术人员仍保留了对该文件夹的访问权限。该文件夹中误上传了含有 5,000 余名患者姓名、身份证号、病历摘要的 Excel 表格。文件在未经加密的情况下被公开链接分享至互联网上,导致个人敏感信息在短短 48 小时内被搜索引擎抓取并在暗网流通。

2️⃣ 安全漏洞拆解

漏洞点 具体表现 关联章节
访问控制失效 对离职员工的账号未及时撤销,导致其继续拥有云盘权限。 “Access Controls – least privilege”
云端配置错误 公共分享链接未设置密码或有效期,缺乏审计日志。 “Data Encryption – at rest & in transit”
缺乏文件加密 关键文件未采用服务器端加密或客户端加密手段。 “Data Encryption”
审计与监控缺失 未对文件访问进行实时监控和异常告警,导致泄露后难以及时发现。 “Managed Firewalls & Network Segmentation”

3️⃣ 教训与启示

  1. 最小权限原则不容妥协
    员工离职、岗位调动时必须立刻审查并撤销其所有系统、云服务的访问权限。采用基于角色的访问控制(RBAC),让每个账户仅拥有完成当前工作所需的最小权限。

  2. 云端安全需要“防护+治理”双轮驱动
    云服务提供商的安全功能(如 MFA、条件访问、数据丢失防护 DLP)应被充分利用。共享链接应设置强密码、过期时间,并开启访问日志。

  3. 加密是信息的“锁与钥”
    对包含个人健康信息(PHI)的文件进行端到端加密,即使泄露,未经密钥也无法解读。加密密钥的管理必须采用专门的密钥管理系统(KMS),并定期轮换。

  4. 审计是早期预警的“雷达”
    实时监控文件的读取、下载、共享行为,配合异常检测规则(如异常 IP、非工作时间访问)自动触发告警。通过 SIEM 系统集中分析,可快速定位并阻止潜在泄露。


智能化、自动化、机器人化时代的安全新挑战

1. 医疗机器人与物联网(IoT)设备的崛起

随着手术机器人、智能药箱、远程监测佩戴设备的普及,诊所的硬件生态已经不再局限于传统服务器和 PC。每一台联网设备都是潜在的攻击面。“攻击者只需要找出一根松动的螺丝,就能撬动整台机器。” 因此,设备采购时必须严格审查供应商的安全认证(如 IEC 62443、ISO/IEC 27001),并在部署后进行固件签名校验和定期漏洞扫描。

2. AI 辅助诊断系统的双刃剑

AI 影像识别、自然语言处理(NLP)等技术已经渗透到临床决策中。模型训练数据若泄露或被篡改,后果不堪设想。“模型若被投毒,诊疗质量将随之跌至谷底。” 为此,需要建立模型完整性校验机制,确保训练数据的来源合法、完整,并对模型输出进行业务层面的审计。

3. 自动化运维(DevOps / SecOps)与“代码即基础设施”

现代 IT 基础设施采用容器化、Kubernetes 编排,基础设施即代码(IaC)已成为常态。代码库若未做好访问控制和审计,将导致恶意代码在数分钟内横向扩散。“一行恶意脚本,足以让整座城的灯全部熄灭。” 因此,必须在 CI/CD 流程中嵌入安全扫描(SAST、DAST、SBOM),并强制所有代码提交必须经多人审查(Peer Review)与签名。

4. 数据驱动的智能分析与隐私保护

大数据平台通过聚合患者行为、基因信息等实现精准医疗。但若缺乏差分隐私、同态加密等技术,数据在被分析的过程中可能泄露细粒度信息。“用刀切肉不宜,切线式切割更安全。” 在数据湖建设时,需要对敏感字段进行脱敏或加密,同时对访问请求进行属性基准访问控制(ABAC),确保只有符合合规条件的人员可查询。


呼吁:全员参与信息安全意识培训,携手共建“零漏洞”诊所

1️⃣ 培训的意义:从“被动防御”到“主动预警”

传统的安全防护往往是事后补丁、事后恢复——这是一场“马后炮”。而信息安全意识培训的核心,是让每位员工在日常工作中自然形成安全习惯,实现 “防微杜渐、未雨绸缪”。 通过案例复盘、情景模拟、即时测评,让“安全”成为每个人潜意识中的第二本能。

2️⃣ 培训内容概览(以本院为例)

模块 关键要点 推荐时长
风险评估入门 认识资产、威胁、漏洞三要素;如何利用问卷与工具进行自评。 45 分钟
人因防线建设 钓鱼邮件识别、社交工程防护、密码与 MFA 最佳实践。 60 分钟
技术防护实战 防火墙策略、网络分段、端点防护、加密原理与部署。 90 分钟
备份与灾难恢复 3-2-1 备份模型、离线存储、恢复演练步骤。 45 分钟
云安全与合规 IAM 权限管理、云审计日志、数据加密、HIPAA/GDPR 基础。 60 分钟
IoT 与 AI 安全 设备固件签名、模型完整性检查、AI 可解释性与防投毒。 75 分钟
应急响应与报告 事件分级、快速响应流程、内部通报模板、取证要点。 60 分钟
趣味测验 & 案例研讨 现场抢答、情景剧演练、经验分享。 30 分钟

“学而时习之,不亦说乎?”——《论语》
把知识转化为习惯,需要循环学习、持续实践与及时反馈。

3️⃣ 培训方式:线上+线下、互动+实战

  • 线上微课堂:每周 15 分钟短视频,随时回看,配套测验。
  • 线下情景演练:模拟钓鱼邮件、恶意 USB 插入、网络隔离演练。
  • AI 驱动学习平台:根据个人测评结果自动推荐薄弱环节的强化课程。
  • Gamification:设立“安全达人”称号,积分可兑换公司福利或技术培训券。

4️⃣ 参与即收益:个人、团队、机构三层面

层面 好处
个人 提升职场竞争力、获得信息安全认证(如 CISSP、CISM)优惠资格、降低因安全失误导致的职场风险。
团队 加强协作,减少误报误判,提高工作效率,形成互相监督的安全文化。
机构 降低合规成本、降低保险费率、提升患者信任度,最终实现“安全即竞争优势”。

5️⃣ 行动号召

亲爱的同事们,信息安全不是 IT 部门的专属责任,而是全体员工的共同使命。在智能化、自动化、机器人化的浪潮中,只有我们每个人都把安全意识内化为日常操作,才能让黑客的任何“奇思妙想”都无所遁形。让我们在本月 15 日上午 9:00,准时参加《信息安全意识培训》首次直播课堂;随后在 16 日下午 14:00,集合于三楼会议室进行情景演练。每一次学习,都是为患者的健康保驾护航的一次加固。

“千军万马,防不胜防;众志成城,方能无恙。”
让我们以实际行动,携手把诊所的数字资产筑成一道不可逾越的钢铁壁垒!


参考来源:SecureBlitz 《Protect Your Clinic from Data Leaks》(2026)以及行业最佳实践指南。

在昆明亭长朗然科技有限公司,我们不仅提供标准教程,还根据客户需求量身定制信息安全培训课程。通过互动和实践的方式,我们帮助员工快速掌握信息安全知识,增强应对各类网络威胁的能力。如果您需要定制化服务,请随时联系我们。让我们为您提供最贴心的安全解决方案。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898