信息安全的“天罗地网”:从真实漏洞到智能化时代的防御之道

一、头脑风暴:想象中的三场“信息安全大戏”

在信息安全的漫漫长夜里,往往是一桩桩看似平常的疏忽,引爆了惊心动魄的灾难。今天,我要先用脑洞打开三扇“隐形的大门”,让大家感受一下,如果我们不警惕,黑客会如何利用技术漏洞穿针引线、暗渡陈仓。

案例一:远程摄像头的“看门狗”被降级——API 接口漏洞的隐蔽危害

情境设定:某大型制造企业在车间部署了数百台支持 Cisco 环境的 IP 摄像头,用于实时监控生产线。摄像头的管理平台通过 Cisco 提供的 API 接口实现远程配置。某天,系统管理员在例行巡检时,发现摄像头的录像画面被篡改,重要的工艺参数被恶意删除。

漏洞根源:CVE-2026-20122——API 接口漏洞。攻击者利用仅拥有“只读”权限的账号,向 API 发送特 crafted 请求,成功覆盖系统文件,甚至植入后门程序。

攻击链

  1. 攻击者获取到只读账户(可能是旧员工离职未及时回收的凭证)。
  2. 通过 API 发起跨站请求,利用漏洞突破“只读”限制。
  3. 覆盖摄像头的配置文件,关闭关键的监控录像功能。
  4. 在生产线出现故障时,无法提供完整的现场回放,导致事故查证困难。

教训:即便是“只读”权限,也可能成为攻击的跳板;对外暴露的 API 必须进行最小化授权、严格输入校验,并且定期审计。

案例二:密码文件的“灰色地带”——未加固的文件权限导致凭证泄露

情境设定:一家金融服务公司在内部部署了 Cisco Nexus 系列交换机,用于构建高可用的内部网络。管理员在一次系统升级后,未对交换机的文件系统进行权限加固,导致包含管理员密码的明文文件对所有本地用户可读。

漏洞根源:CVE-2026-20128——未授权访问密码文件。攻击者通过网络扫描发现该文件后,直接读取密码,以管理员身份登录交换机,进而控制整个企业内部网络。

攻击链

  1. 攻击者使用常规的网络探测工具(如 Nmap)识别出开放的 SSH 端口。
  2. 通过已知的默认用户名/密码组合尝试登录,失败后转向暴力破解。
  3. 检测到交换机上存在可读的 pwd.txt 文件,直接获取管理员凭证。
  4. 使用凭证登录后,拉取内部网络拓扑,植入后门路由,实现对内部业务系统的持久渗透。

教训:敏感文件的访问控制必须“一刀切”;即便是内部系统,也不应保存明文密码,最好使用加密密钥或二次认证手段。

案例三:配置失误的“透视镜”——访问控制错误导致信息泄露

情境设定:某政府机关的内部信息系统使用 Cisco 路由器进行数据分发。由于部署人员在配置访问控制列表(ACL)时误将关键业务端口对外开放,导致外部攻击者能够在未认证的情况下访问内部业务接口,获取敏感数据。

漏洞根源:CVE-2026-20133——访问限制配置错误。攻击者无需任何凭证,只需向错误开放的端口发送请求,即可读取内部的业务数据。

攻击链

  1. 攻击者使用 Shodan 等搜索引擎,发现该路由器的管理接口暴露在公网。
  2. 直接发送 HTTP 请求,访问内部业务 API,返回未加密的 JSON 数据。
  3. 数据中包含人员名单、项目进度、财务预算等敏感信息,进一步用于钓鱼攻击。

教训:安全配置必须“防患未然”,任何对外开放的接口都应经过严格的风险评估和多层防护。


二、从案例走向现实:Cisco 六大漏洞背后的全景图

2026 年 2 月底,Cisco 官方披露了 六个 严重安全漏洞,其中 四个 已被实战黑客利用,随后美国 网络与基础设施安全局(CISA) 将其列入 已知被利用漏洞(KEV)目录。这一次,技术细节不再是纯粹的学术探讨,而是直接映射到了企业的血肉之躯。

1. 漏洞全景概述

漏洞编号 影响范围 关键风险 已确认被利用
CVE-2026-20122 API 接口 只读突破、文件覆盖
CVE-2026-20128 密码文件 明文凭证泄露
CVE-2026-20133 访问控制 未授权信息读取
CVE-2026-20134 远程代码执行 全权控制 未确认
CVE-2026-20135 设备固件升级 持久植入后门 未确认
CVE-2026-20136 SNMP 协议 信息泄露、拒绝服务 未确认

CISA 的紧急指令要求 联邦机构在 4 月 23 日前完成所有已列入 KEV 目录的漏洞修补,这也敲响了全行业的警钟:漏洞修补不再是“事后补救”,而是“事前预防”。

2. 漏洞为何如此“容易被利用”?

  1. 技术特性:Cisco 设备在企业网络中通常是核心枢纽,拥有广泛的 API、脚本接口以及管理协议(如 SNMP、SSH),一旦接口出现瑕疵,攻击面即呈几何级数扩大。
  2. 配置误区:很多组织在快速交付业务时,倾向于放宽安全策略(如开放只读权限、默认密码、宽泛的 ACL),这些“便利”正是漏洞的温床。
  3. 供应链链路:Cisco 设备往往与第三方软件、云平台深度集成,导致漏洞影响跨系统蔓延,形成 “供应链攻击” 的潜在路径。

3. CISA 的应对策略:从“指令”到“落实”

  • 紧急指令:要求所有联邦机构在 48 小时内完成风险评估,并在 72 小时内制定补丁部署计划。
  • 技术支撑:提供 KEV 自动化扫描工具,帮助机构快速定位受影响资产。
  • 合规考核:对未在规定时限内完成修补的部门,实行 绩效扣分预算约谈

这套“硬核”机制表明,安全已经从“技术选项”升级为“业务强制”。 未来,企业若想在竞争中立于不败之地,必须将 信息安全 融入 业务流程、组织治理、技术架构 的每一个环节。


三、机器人化、智能化、智能体化的融合发展:安全挑战再升级

1. 机器人与自动化系统的“双刃剑”

工业 4.0智慧工厂 的浪潮中,机器人已经不再是单纯的搬运臂,而是 协同作业的核心——从装配线的视觉检测机器人,到仓储物流的 AGV(自动导引车),再到基于机器学习的自适应调度系统。

  • 攻击面扩展:每一台机器人都配备网络接口、远程控制模块和固件更新渠道,一旦被植入恶意代码,攻击者可以 远程控制机械臂,导致生产线停摆甚至安全事故。
  • 数据泄露:机器人在工作过程中会采集大量传感器数据(如图像、温度、位置信息),若未加密传输,可能被拦截用于 情报收集

正所谓 “机不可失,失则危局”,在机器人时代,安全防线必须紧随技术迭代。

2. AI 与大模型的“隐形渗透”

生成式 AI 正在渗透到 代码审计、漏洞挖掘、SOC(安全运营中心) 等环节,ChatGPTClaude 等大模型能够在短时间内生成 高质量的漏洞利用代码

  • 攻击者利器:攻击者利用大模型快速生成针对特定 CVE 的 PoC(概念验证)代码,提升攻击速度。
  • 防御者压力:同样的工具也被安全团队用于 自动化漏洞检测,形成“攻防同源”。

因此,安全意识的提升 不仅是技术层面的对抗,更是 对 AI 生成内容的辨识、审计和管控

3. 智能体(Agent)与边缘计算的融合

随着 边缘计算节点 的激增,智能体被部署在 IoT 网关、边缘服务器 上,实现本地数据处理和实时决策。

  • 安全隐患:边缘智能体往往跑在资源受限的环境,缺乏完整的安全监控,加之 供应链 复杂,容易成为 供应链攻击 的薄弱环节。
  • 防御措施:采用 可信执行环境(TEE)硬件根信任远程验证,确保边缘智能体在启动时已通过完整性校验。

4. “安全即服务”(SecaaS)模式的兴起

面对技术快速迭代,企业开始转向 安全即服务,通过 云原生安全平台 实现 统一可视化、自动化响应。然而,平台本身的安全 成为首要考量。

  • 平台风险:若 SecaaS 平台被攻破,攻击者可横向渗透至所有接入客户的环境。
  • 治理要求:实施 零信任架构多因素认证最小特权原则,并对平台供应商进行 持续的安全审计

四、从危机到机遇:我们该如何“逆风翻盘”?

1. 立体化的安全意识培训——从“被动防御”到“主动预警”

信息安全的根本在于 。技术固然重要,但 人是最强的防线,也是最容易被忽视的薄弱点。基于上述案例与趋势,我们将在 2026 年 5 月 启动 全员信息安全意识培训,分为以下三大模块:

模块 内容要点 关键收益
基础篇 常见网络威胁、社交工程、密码管理 打通“安全底层”认知
进阶篇 漏洞生命周期、补丁管理、API 安全、零信任概念 建立“安全思维”框架
实战篇 红蓝对抗演练、案例复盘、AI 助力安全、机器人安全实操 培养“安全实战”能力

正如《孙子兵法》所言:“知彼知己,百战不殆”。只有在了解攻击者手段、认识自身薄弱环节后,才能真正构筑坚固的防线。

2. 打通“安全闭环”的技术与组织协同

  • 技术层面:统一使用 漏洞管理平台(VMP),实现 CVE 自动关联、资产扫描、补丁推送 的全链路闭环。
  • 流程层面:推行 “发现—评估—修复—验证” 四步流程,每一步都有明确责任人和 SLAs(服务水平协议)
  • 文化层面:通过 Monthly Security Champion(安全先锋)计划,鼓励部门内部涌现安全领袖,形成 安全自驱 的组织氛围。

3. 机器人与 AI 环境下的安全治理实践

场景 防护措施 参考标准
机器人控制平面 使用双因素认证、TLS 加密、角色分离 IEC 62443、ISO/IEC 27001
AI 模型训练数据 数据脱敏、访问日志审计、加密存储 NIST AI Risk Management Framework
边缘智能体 可信启动、硬件根信任、定期固件签名验证 NIST SP 800-193、CMMC Level 3

通过 标准化自动化可测量 的手段,让安全在智能化系统中无处不在。

4. 让安全成为竞争优势——“安全即品牌”

在数字化竞争激烈的今天,信息安全 已经成为 品牌价值客户信任 的重要组成部分。我们可以将 安全合规业务创新 紧密结合:

  • 透明报告:对外公开安全事件响应流程,增强客户信任。
  • 安全认证:获取 ISO/IEC 27001SOC 2CMMC 等国际认证,提升合作门槛。
  • 安全营销:在产品宣传中加入 安全特性(如“全链路加密”“零信任架构”),打造差异化卖点。

五、结语:从“危机”到“机遇”,每一次攻击都是一次警醒

回望 案例一 中的摄像头 API 泄露、案例二 中的明文密码文件、以及 案例三 中的错误 ACL,我们不难发现:技术本身并无善恶,关键在于使用方式。在 机器人化、智能化、智能体化 的新时代,攻击者的工具愈发高效、隐蔽;而我们的防御必须更 主动、更智能、更系统

信息安全不是一场一次性的演练,而是一场永不停歇的马拉松。让我们在即将启动的全员安全意识培训中,携手并肩:

  • 先学:掌握最新漏洞情报和防护技术。
  • 再练:通过实战演练,培养快速响应能力。
  • 终用:把所学转化为日常工作的安全习惯,让每一次点击、每一次配置都经过“安全审视”。

所谓 “未雨绸缪,方能安枕无忧”,我们每个人都是公司安全生态的守护者。只要大家齐心协力,信息安全这张“大网”必能紧紧罩住每一台设备、每一段数据、每一个业务环节。

让我们在 2026 年 5 月 的培训课堂上相聚,点燃安全之光,照亮数字化转型的每一步!

昆明亭长朗然科技有限公司倡导通过教育和培训来加强信息安全文化。我们的产品不仅涵盖基础知识,还包括高级应用场景中的风险防范措施。有需要的客户欢迎参观我们的示范课程。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898

信息安全的“防护星河”:从暗网猎手到智能工厂的真实教训

序章:两则血泪教训,点燃警觉之灯
当我们在会议室里进行头脑风暴时,脑中常会浮现出许多“假设场景”——公司内部网络被攻破、重要数据被暗网买家高价收割、关键设备在无人值守的车间被植入后门……如果这些场景只停留在想象,那么它们仍是警示;如果它们已经在现实中上演,那么它们便是血淋淋的教训。下面,我将以两起近期震惊业界的案例为切入口,细致剖析攻击链条、作案手法以及后果,帮助大家在脑海中形成清晰的风险画像,进而在日常工作中筑起一道严密的防线。


案例一:Scattered Spider 组织的 SIM‑Swap 与加密货币窃盗——“泰勒·布坎南的隐匿王国”

背景概述
2026 年 4 月 20 日,英国《The Register》披露,24 岁的苏格兰青年泰勒·罗伯特·布坎南(Tyler Robert Buchanan)在美国加利福尼亚联邦法院认罪,承认自己是臭名昭著的黑客组织 Scattered Spider(散乱蜘蛛)成员之一。他被指控参与了一系列SIM 卡换号(SIM‑Swap)和钓鱼诈骗,在 2021 年至 2023 年间窃取了至少 800 万美元 的加密货币。

攻击手法
1. 情报搜集:攻击者通过公开渠道(社交媒体、公司公开资料)收集目标高管或财务人员的个人信息,包括全名、出生日期、地址、家庭成员等。
2. 社会工程:利用已经收集到的信息,冒充电信运营商的客服,以“账户安全”或“SIM 更换”之名,欺骗受害者提供手机号码对应的验证码或直接操作手机卡。
3. 双因素攻击:在受害者的手机号被劫持后,攻击者能够拦截或重置 SMS‑based 双因素认证(2FA),从而绕过常规的登录保护。
4. 钓鱼邮件:向企业内部员工发送伪装成 VPN 续费、系统升级或内部审计的邮件,引导其点击恶意链接或下载木马。
5. 加密钱包入侵:获取受害者的加密钱包种子(seed phrase)或私钥,直接转移钱包内资产至攻击者控制的地址。

作案过程
2021 年 9 月,Scattered Spider 在美国某大型金融公司内部植入后门,盗取了上千名员工的登录凭证。
2022 年 3 月,利用这些凭证向加密货币交易所发起登录请求,随后发起 SIM‑Swap,夺取受害者的手机号码。
2022 年 8 月,通过控制的手机号成功获取了目标员工的 Google Authenticator 验证码,完成了对 MetaMask 钱包的控制。
2023 年 4 月,在 3 个月内将盗得的加密货币分散到 15 个不同的混币服务(mixer)中,最终洗白后转移至境外冷钱包,价值约 800 万美元

后果与教训
经济损失:除直接被盗的加密货币外,受害公司因业务中断、客户信任下降以及后续的法律赔偿,额外承担了约 200 万美元 的间接损失。
声誉毁损:英国《金融时报》对受害公司进行深度报道,导致股价短期内跌幅达 12%,投资者信心受到冲击。
法律风险:受害企业被迫向受害用户提供赔偿,并面临监管机构的调查,若未能及时报告数据泄露,还可能因违反 GDPR 而被罚款最高 2000 万欧元

关键启示
双因素不等于安全:仅依赖短信 2FA 已经是高危做法,企业应推广基于硬件令牌(U2F)或移动端认证 APP(如 Microsoft Authenticator)等更安全的方式。
信息最小化原则:员工在社交媒体上披露的个人信息越多,攻击者的准备成本就越低。公司应制定社交媒体使用规范,定期进行风险评估。
监测与响应:针对异常的 SIM 更换请求、账户登录地点和时间进行实时监控,并配合 SOAR(Security Orchestration, Automation and Response)平台实现快速封堵。


案例二:2023 年拉斯维加斯赌场连环勒索——“光影中的黑手”

背景概述
2023 年的夏季,《华尔街日报》与《纽约时报》相继报道,MGM ResortsCaesars Entertainment 两大拉斯维加斯赌场集团相继遭受 勒索软件 袭击,导致数十万名顾客的入住记录、支付信息以及内部财务系统被加密。攻击者索要的赎金总额超过 5000 万美元,而最终仅有约 30% 被支付。虽然这两个案件并非直接与 Scattered Spider 关联,但它们的攻击手法与前述 SIM‑Swap 案例在“社交工程 + 基础设施渗透”上具有高度相似性,凸显了 后供应链 攻击的致命危害。

攻击手法
1. 钓鱼邮件:攻击者向内部员工发送伪装成 IT 支持 的邮件,声称需要更新 VPN 客户端,并附带恶意宏(macro)或 PowerShell 脚本。
2. 内部横向移动:入侵后,攻击者利用 Mimikatz 抽取域管理员(Domain Admin)的凭证,进一步渗透到关键服务器。
3. 加密与勒索:在取得对核心数据库和支付系统的完全控制后,使用 RyukClop 等勒索软件进行文件加密,并留下伪装成 “合法供应商” 的赎金说明。
4. 双重勒索:除了加密文件外,攻击者还窃取了大量敏感数据,并威胁在不支付赎金的情况下公开泄露。

作案过程
2023 年 5 月,攻击者通过对 内部 IT 维护人员 的社交工程,成功植入恶意 PowerShell 脚本。
2023 年 6 月,利用已获取的 域管理员 凭证,横向渗透至 支付网关服务器,在夜间执行加密操作,导致系统在第二天早晨彻底瘫痪。
2023 年 6 月 12 日,攻击者留下 “.txt” 赎金文件,要求在 48 小时 内支付比特币(BTC)赎金。
2023 年 6 月 14 日,在支付部分赎金后,部分系统恢复,但公司仍需投入 约 1500 万美元 的灾备恢复与司法合规费用。

后果与教训
业务停摆:赌场在一周内只能以 现金手工登记 方式运营,导致每日营业额下降约 30%
客户数据泄露:数万名会员的个人信息(包括身份证号、信用卡信息)被公开出售,部分受害者随后遭遇 身份盗窃
合规处罚:因未能满足 PCI DSS(支付卡行业数据安全标准)要求,赌场被信用卡公司处以 500 万美元 的罚款。

关键启示
最小特权原则:即便是 IT 支持人员,也不应拥有跨系统的全域管理员权限,需通过 RBAC(基于角色的访问控制)严格划分权限。
备份与隔离:关键业务系统的备份必须采用 离线(air‑gapped) 存储,并定期进行恢复演练。
安全意识培训:钓鱼邮件仍是最常见且最有效的入口,只有让每位员工能够在 5 秒内辨识异常邮件,才能筑起第一道防线。


机器人化、数据化、具身智能化时代的安全新挑战

1. 机器人化:从装配线到自主执行的“机械同事”

在当下的制造业与物流业,协作机器人(cobot)AGV(自动导引车) 已经从单纯的“搬运工具”演变为具备 边缘计算 能力的 “智能体”。它们通过 5G/6G 网络与云平台实时交互,执行复杂任务。例如,某大型汽车厂的机器人臂会通过 机器学习模型 调整焊接路径,以适应微小的工件偏差。

安全风险
指令篡改:若攻击者成功拦截或篡改机器人控制指令,可能导致机器误操作,引发 设备损毁人员伤亡
数据泄漏:机器人收集的生产数据、质量检测图像往往包含 商业机密,若未加密传输,将成为 情报窃取 的肥肉。
供应链后门:机器人操作系统(如 ROS2)若使用了未审计的第三方库,可能隐藏后门,成为 供应链攻击 的落脚点。

2. 数据化:数据湖、数据中台与 “全景洞察”

企业正通过 数据湖(Data Lake)数据中台 整合内部外部信息,实现全景式业务洞察。大数据平台(如 Hive、Spark)与 机器学习模型 协同,为决策提供依据。

安全风险
横向渗透:一次成功的内部渗透可让攻击者一次性获取 全库数据,造成 系统性泄露
模型窃取:攻击者通过 模型反演(model inversion)提取训练数据,进而恢复敏感信息。
数据完整性:如果攻击者篡改训练数据,可能导致 模型误判,对业务产生 连锁负面影响(如信用评估错误导致大额信贷风险)。

3. 具身智能化:从虚拟助手到混合现实(XR)工作站

具身智能(Embodied AI)指的是 感知-思考-行动 的闭环系统,如 工业数字孪生XR 维修指导语言模型驱动的协作平台。这些系统常常通过 摄像头、麦克风、传感器 直接感知环境,并实时反馈。

安全风险
隐私侵害:摄像头捕获的工作现场画面可能包含 员工个人信息,若未进行匿名化处理,易构成 隐私泄露
对抗样本攻击:攻击者通过对抗样本(adversarial examples)诱导视觉模型误判,从而导致机器人执行错误指令。
网络依赖:具身智能系统往往高度依赖 低时延网络,若遭受 DDoS深度伪造(deepfake) 干扰,系统可被迫进入 安全模式,导致业务中断。


信息安全意识培训:从“纸上谈兵”到“实战演练”

1. 为什么每位员工都是“防火墙”

“千里之堤,毁于蚁穴。”
—《左传》

在信息安全的防御体系中,技术设施(防火墙、入侵检测系统、零信任网络)固然重要,但 最薄弱的环节往往是人。正如 Scattered Spider 利用 社交工程 入侵企业内部,赌场勒索案 亦是通过一封 钓鱼邮件 打开了系统的大门。只要我们让每位员工都有能力在 5 秒之内辨认出异常邮件、异常登录请求或异常设备行为,就能在攻击链的最前端设下“钉子”,让攻击者的每一步都付出代价。

2. 培训目标:知识、技能、行为三位一体

层面 目标 关键指标
知识 了解最新的攻击手法(SIM‑Swap、钓鱼、勒索、对抗样本)以及防御措施(硬件2FA、最小特权、零信任) 参训后测验正确率 ≥ 90%
技能 能在模拟演练中完成 邮件分析异常登录审计安全审计日志的快速定位 演练完成时间 ≤ 3 分钟
行为 在日常工作中形成 “先审后点”“疑为即报” 的安全习惯 安全事件报告率提升 30%(相对基线)

3. 培训方式:线上微课 + 线下沙龙 + 红队蓝队对抗

  1. 线上微课(每期 15 分钟)
    • 《SIM‑Swap 何以破解 2FA》
    • 《机器学习模型的对抗样本》
    • 《机器人指令链的完整性校验》
  2. 线下沙龙(每月一次,2 小时)
    • 邀请业界红队专家分享真实案例
    • 现场演示 SOC(Security Operations Center)监控台,展示异常告警的快速响应流程
  3. 红队蓝队对抗演练(季度一次)
    • 红队模拟 钓鱼邮件内部渗透机器人工具链破坏
    • 蓝队使用 SOAR 自动化平台进行实时检测、阻断与取证
    • 演练结束后进行 复盘会议,输出改进清单

4. 参与激励:荣誉、积分、晋升通道

  • 安全达人徽章:完成全部微课并通过考核的员工将获得公司内部的 “安全达人” 徽章,标记在内部系统个人主页。
  • 积分兑换:每一次安全事件上报(经确认)可获得 积分,累计至 500 分 可兑换 公司福利(如健康体检、技术书籍、项目经费)。
  • 晋升加分:年度绩效评估时,安全贡献将计入 “核心价值观” 项目,为 技术职级晋升 加分。

行动呼吁:从“今天”到“永远”,让安全渗透进每一行代码、每一台机器人、每一份数据报告

亲爱的同事们,信息安全不是 IT 部门的专属任务,也不是法律合规的束缚,它是一场 全员参与、持续演进 的防御艺术。我们身处 机器人化、数据化、具身智能化 融合的时代,技术的每一次跃进,都在同步拉高攻击者的“武器库”。正如古人云:“不积跬步,无以至千里。”如果我们不在日常工作中点滴积累安全意识,那么当真正的危机降临时,必将付出沉重代价。

请大家抓紧时间报名即将开启的 “信息安全意识提升训练营”,把“防御”变成“自觉”,把“技术”变成“习惯”。在未来的每一次系统升级、每一次机器人调度、每一次数据分析中,让我们的眼睛保持警觉,让我们的手指快速操作,让我们的团队共同守护 企业的数字命脉

让我们携手同行,构建一个“安全先行、创新共赢”的企业生态,让黑客在我们的防线前止步,让数据在阳光下自由流动,让机器人在安全的轨道上精准运转!

“防微杜渐,未雨绸缪。” ——《礼记》
“科技之光,安全之盾。” ——本培训之宗旨

信息安全意识培训组

2026 年 4 月 21 日

昆明亭长朗然科技有限公司致力于为企业提供定制化的信息安全解决方案。通过深入分析客户需求,我们设计独特的培训课程和产品,以提升组织内部的信息保密意识。如果您希望加强团队对安全风险的认知,请随时联系我们进行合作。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898