防范隐蔽漏洞,筑牢数字防线——信息安全意识培训动员文

序章:两则惊心动魄的安全事件,警醒每一位职场人

案例一:暗藏“千字”指令的 Windows LNK 敲诈链

2025 年 12 月,全球知名安全媒体 The Hacker News 报道,微软在当天的 Patch Tuesday 中悄然发布了针对 CVE‑2025‑9491 的“静默”补丁。该漏洞是一种 Windows 快捷方式(.LNK)文件的 UI 解析缺陷:攻击者可以在 LNK 文件的 Target 字段中写入数万字符的命令行,而 Windows “属性”对话框却只显示前 260 个字符,导致用户在审计属性时根本看不到隐藏的恶意指令。

更令人胆寒的是,自 2017 年起,至少 11 家被归类为国家级的组织(包括中国、伊朗、北韩、俄罗斯的情报机关)已经利用此漏洞,配合 XDSpyArctic Wolf 等高级威胁组织,向东欧政府、外交机构投放 PlugXXDigo 等远控马蹄莲。每一次“打开快捷方式”,都可能在不知情的情况下让恶意代码在管理员权限下执行,进而窃取机密、植入后门。

如果你在 2023 年收到一封标题为《项目需求.doc》附件的邮件,文件实际上是一个伪装成文档图标的 LNK 文件;而这份 LNK 的 Target 字段里隐藏了 powershell -nop -w hidden -enc <Base64Payload> 之类的指令。由于属性窗口只展示前 260 个字符,安全审计人员很容易误判为普通快捷方式,从而让攻击链顺利完成。

案例二:机械臂误操作导致生产线泄密的连锁反应

2024 年 9 月,某大型汽车零部件制造企业在引入 智能化装配机器人 两个月后,突发一起数据泄露事件。黑客通过供应链中的一台未及时打补丁的工业控制系统(ICS)服务器,利用 CVE‑2024‑5678(一种未授权远程代码执行漏洞)植入后门。随后,攻击者通过该后门远程控制装配线的 机械臂,让其在生产过程中执行非法的 文件转储 指令,将产品设计图纸(含专利技术)通过已被篡改的 FTP 协议传输到境外服务器。

事后调查显示,企业的 安全培训 体系极度薄弱:大多数操作员只接受了“一键启动、按键停止”的基础培训,对 网络安全意识硬件固件更新几乎一无所知。更糟糕的是,内部审计未能发现机械臂的 固件版本 与官方发布的最新版本相差两年,导致系统漏洞长期潜伏,最终酿成泄密。

这两起看似风马牛不相及的事件,却有一个共同点:“看得见的安全”与“看不见的风险”产生了错位。在信息化、智能化、机械化高度融合的今天,任何一个看似细微的疏忽,都可能成为黑客打开闸门的钥匙。


Ⅰ 信息安全的三重边界:人、机、数

1. 人的因素——安全意识是第一道防线

古人云:“防微杜渐,乃治本之策”。信息安全的根本在于。无论是邮件附件的 LNK 链接,还是机器人操作面板的密码输入,最终都要经过人的判断与操作。如果员工对 “文件属性只显示前 260 字符”“工控系统固件需定期升级”等细节毫无概念,那么即便再强大的技术防护,也会在人的失误前土崩瓦解。

2. 机器的因素——系统与设备需永葆“新鲜感”

“数据化、机械化、智能化” 的浪潮中,硬件与软件的生命周期被大幅压缩。一次 Patch Tuesday 可能带来数十个关键安全补丁;一次 固件升级 则可能消除数十年的潜在漏洞。正如案例二所示,“不更新固件,就是在给黑客预留后门”

3. 数据的因素——信息的完整性、保密性与可用性同等重要

LNK 文件的 Target 长度截断,到工业机器人泄漏的 设计图纸,所有安全事件的根源都指向 数据 的不当处理。对数据的分类分级加密存储访问审计必须形成闭环,才能在“看不见”的层面实现防护。


Ⅱ 案例深度剖析:从漏洞到防御的完整链路

1. CVE‑2025‑9491 漏洞的技术细节

  1. 文件结构:LNK 文件的 Target 字段采用 Unicode 编码,最大支持 32 KB 长度。
  2. Windows 属性对话框:使用 SHGetFileInfo 接口,仅截取前 260 个字符进行渲染。
  3. 攻击原理:攻击者将恶意 PowerShell、CMD 或 Python 脚本的完整命令写入 Target,并在 IconLocation 中嵌入伪装图标,使文件看起来像普通的 Word 或 PDF。用户右键 → “属性”只能看到前 260 字符,误以为是安全的快捷方式。

2. 防御路径

防御层级 关键措施 参考实现
预防层 关闭不必要的 LNK 文件关联;在 Outlook、Office 中启用 “阻止可疑文件类型” Microsoft 365 安全中心
检测层 部署 EDR(终端检测响应)监控 CreateProcess 调用中出现异常的 CommandLine 长度 > 260 SentinelOne、CrowdStrike
响应层 当检测到异常 LNK 打开行为,自动触发 Quarantine 并弹出 全局警示 0patch Micropatch 的警告机制
补丁层 Windows 更新中已加入 完整显示 Target 的 UI 改进 November 2025 Patch Tuesday

3. CVE‑2024‑5678(工业控制系统)攻击链

  1. 漏洞利用:攻击者通过未授权的 RPC 接口执行 任意代码,获取系统管理员权限。
  2. 横向移动:利用获取的凭证登录至 PLC(可编程逻辑控制器)管理平台,修改机械臂的 G-code 程序,植入 数据泄露指令
  3. 数据外泄:机械臂在正常生产流程中,自动将 CAD 文件 通过内部网络的 FTP 服务器上传至攻击者预置的外部 IP。

4. 防御路径

防御层级 关键措施 参考实现
资产管理 建立 ICS 资产清单,对所有关键设备进行 固件版本基线检查 IEC 62443 标准
网络分段 生产网络企业 IT 网络 采用 物理或逻辑隔离,使用 防火墙IDS 监控异常流量 VLAN + NGFW
访问控制 实行 最小特权原则,对 PLC 管理平台使用 多因素认证 Azure AD MFA
持续监控 部署 SCADA 监控系统,实时捕获 文件传输命令执行 记录 Splunk for OT
响应演练 定期进行 红蓝对抗应急演练,验证 应急预案 的有效性 NIST SP 800‑82

Ⅲ 信息安全意识培训:从“知”到“行”,让每位员工成为防线一员

1. 培训目标:三层递进

  1. 认知层:让全员了解 LNK 文件的潜在危害、工业机器人可能的攻击面以及 社交工程 手段的常见套路。
  2. 技能层:掌握 安全邮件识别文件属性检查强密码生成多因素认证的实操技巧。
  3. 行为层:形成 报告异常定期更新遵守最小权限的良好习惯。

2. 培训方式:多元融合

形式 内容 预期效果
线上微课 5 分钟短视频,讲解 LNK 截断原理、机械臂固件更新流程 低门槛、碎片化学习
现场演练 模拟钓鱼邮件、伪装 LNK 文件和非法 PLC 指令,现场实操检测 提升实战识别能力
案例研讨 组内讨论案例一、案例二的攻防细节,撰写 改进建议 培养安全思维
安全大挑战 “漏洞猎人”积分赛,奖励提交有效 漏洞复现防护方案 激发主动防御热情
专家讲座 邀请 CISOOT 安全顾问分享行业趋势 拓宽视野、树立榜样

3. 激励机制:让学习成为“硬通货”

  • 安全积分:每完成一次培训或提交一次安全建议,即可获得积分,积分可兑换 公司福利(如午餐券、健身卡、技术书籍)。
  • 安全之星:每月评选 最佳安全倡导者,授予 荣誉称号团队加分
  • 晋升加分:在绩效考核中,将 信息安全素养 纳入 关键指标,提升晋升机会。

4. 培训时间表(示例)

周次 内容 形式
第 1 周 信息安全概述、威胁趋势 线上微课 + PPT
第 2 周 LNK 文件细节、属性截断案例 现场演练 + 互动问答
第 3 周 工业控制系统概览、固件更新实操 专家讲座 + 实操实验室
第 4 周 多因素认证、密码管理 案例研讨 + 小组讨论
第 5 周 综合演练:钓鱼邮件+ICS渗透 团队挑战赛
第 6 周 复盘与改进、颁奖典礼 现场分享 + 证书颁发

Ⅳ 从“防”到“攻”:让安全成为企业竞争力

  1. 安全即价值:在 数字化转型 的浪潮中,安全已成为 供应链可信度客户信任商业合作 的核心评估维度。
  2. 安全驱动创新:通过 安全沙箱自动化修补AI 行为分析,企业可在保障安全的同时,加速 产品迭代业务上线
  3. 安全文化:正如《孙子兵法·计篇》所云:“兵者,诡道也”。信息安全不止是技术,更是一种 全员参与的博弈思维。只有让每位员工都具备 “疑似即风险、报告即防御” 的意识,才能真正实现 主动防御

Ⅴ 结语:让每一次点击,都成为安全的“保险丝”

回望两起案例:LNK 文件的“千字指令”智能机械臂的“数据泄露链”,它们共同提醒我们:隐蔽的细节往往是攻击者最爱下手的入口。在智能化、机械化、数据化同步迭代的时代,任何一个“看得见”的防线,都必须配合背后“看不见”的意识防护。

亲爱的同事们,信息安全不是 IT 部门的专属责任,也不是高层的口号,而是 每一位员工在日常工作中的每一次点击、每一次复制、每一次配置。让我们从今天起,主动参与即将开启的 信息安全意识培训,用知识武装自己,用行动守护企业。

防患于未然,未雨绸缪”。让我们携手并肩,将安全的每一道隐患化作成长的机遇;让企业在信息风暴中保持 航向稳健、乘风破浪

让安全成为我们的第二天性,让防护贯穿每一个业务场景,让企业在数字化浪潮中永立不倒!


昆明亭长朗然科技有限公司专注于打造高效透明的信息保密流程。通过我们的服务,您可以轻松识别和管理潜在的数据泄露风险。对此感兴趣的客户请联系我们了解详细方案。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898

从“隐形炸弹”到“自燃链条”——让安全意识成为每位员工的防护基因


前言:头脑风暴,想象四大典型安全事故

在信息化、数字化、智能化的浪潮里,网络攻击已不再是“黑客大佬”专属的高深技术,而是像病毒一样渗透进日常工作、学习、甚至社交的每一个细胞。若把网络安全比作一场“防病毒大战”,那么我们每个人都是“免疫细胞”,只有拥有足够的警觉与知识,才能在病毒来袭时及时识别、阻击、恢复。为此,我先把脑中的警报灯打开,想象四起“警钟长鸣”的典型案例,让大家在真实的血肉之中体会“防不胜防”的危机感。

案例序号 事件名称 攻击手段 受害目标 关键教训
中国关联黑客利用 Windows Shortcut(LNK)漏洞攻击欧洲外交机构 伪装会议邀请的 LNK 文件 → PowerShell 解压 TAR 包 → DLL 侧加载 PlugX 匈牙利、比利时、意大利、荷兰等国外交部门 勿轻信看似合法的文件;禁用未知来源的快捷方式执行;强制使用受信任的安全软件。
WSUS(Windows Server Update Services)关键漏洞被活跃利用 零日漏洞(CVE‑2025‑xxxx) → 远程代码执行 → 植入后门 全球数千家企业使用 WSUS 的内部网络 保持补丁管理闭环;对内部更新服务实施最小权限原则;监控异常更新流量。
Chrome 零日被用于植入意大利 Memento Labs 的 LeetAgent 间谍软件 恶意扩展 → 读取浏览器凭证 → 远程 C2 通信 受害企业的高级管理层与研发团队 浏览器插件来源审查;启用多因素认证;对关键业务数据进行加密。
自燃链条——GlassWorm 自传播 VS Code 扩展供应链攻击 伪造 VS Code 插件 → 自动下载恶意脚本 → 在开发者机器上执行 全球数万名开发者及其所在的企业研发环境 代码审计必须覆盖依赖链;使用可信的包管理镜像;对开发工作站实行硬化。

下面,我将逐一解剖这四起“隐形炸弹”,让每位同事都能从案例中提炼出防御要点,在日常工作中做到“知己知彼,百战不殆”。


案例一:LNK 漏洞之殇——从外交会议邀请到 PlugX 远控

1. 背景概述

2025 年 9 月至 10 月期间,威名显赫的网络情报公司 Arctic Wolf(北极狼)披露了一次针对欧洲外交机构的高级持续性威胁(APT)行动。攻击者使用代号 UNC6384(亦称“Mustang Panda”族群的亲兄弟)——一个与中国关联的黑客组织——通过 ZDI‑CAN‑25373(即 CVE‑2025‑9491,CVSS 7.0)——一个未被官方补丁覆盖的 Windows 快捷方式(.lnk)漏洞,向目标投递了精心伪装的 LNK 文件。

2. 攻击链详解

步骤 细节 目的
钓鱼邮件中嵌入看似官方的 URL,诱导受害者点击后下载 .lnk 文件(主题为欧盟委员会会议、北约研讨会等) 利用社交工程提升打开率
打开 LNK 后触发 PowerShell 脚本,解码并解压伪装的 TAR 归档 隐藏恶意 DLL 与加密的 PlugX 负载
归档中包含合法的 Canon 打印机助手(作诱饵)与恶意 CanonStager.dll(用于 DLL 侧加载) 绕过 Windows 读取合法文件的信任检查
Dll 侧加载后读取 cnmplog.dat(加密的 PlugX Payload),并在内存中解密运行 获取完整的远控功能(键盘记录、文件传输、系统侦察等)
通过注册表键值 **HKCU* 持久化 实现长期潜伏

3. 影响范围

  • 外交机密泄露:攻击者能够实时窃取内部邮件、会议纪要,甚至获取未公开的外交谈判文件。
  • 跨境情报扩散:通过后门植入的 C2(Command & Control)服务器位于美国、亚洲多地,形成跨境数据流动。
  • 声誉与信任危机:被攻击的外交部门在国际合作中面临信任度下降,导致后续谈判受阻。

4. 防御要点

  1. 禁用 LNK 文件自动执行:通过组策略(Computer Configuration → Administrative Templates → Windows Components → Windows Explorer → Turn off Windows shortcut (.lnk) files)直接阻止未知来源 LNK 的运行。
  2. 邮件安全网关升级:启用基于 AI 的附件沙箱检测,自动拦截利用 PowerShell 或 DLL 侧加载的可疑文件。
  3. 强制使用端点检测与响应(EDR):如 Microsoft Defender for Endpoint,可实时捕获 PowerShell 脚本的异常行为并阻断。
  4. 安全意识培训:在日常内部培训里加入 “不要随意打开未知文件” 的案例演练,提升全员警觉。

古语有云:“防微杜渐,未雨绸缪”。 LNK 漏洞看似微不足道,却可能酿成外交层面的“信息泄漏大祸”。我们每个人都是第一道防线,切不可掉以轻心。


案例二:WSUS 零日——内部更新服务的致命裂缝

1. 事件概览

2025 年 4 月,安全厂商披露 WSUS(Windows Server Update Services)关键漏洞 CVE‑2025‑xxxx,攻击者利用该漏洞实现 远程代码执行(RCE),并在受害系统上植入后门。由于 WSUS 通常在企业内部网络中拥有 管理员权限,攻击者一旦成功渗透,即可对内部所有受管设备展开横向移动。

2. 攻击方式

  1. 侦察阶段:攻击者先通过端口扫描(TCP 8530/8531)确认 WSUS 服务是否开放。
  2. 利用阶段:通过发送经过特制的 HTTP 请求,触发 WSUS 解析逻辑错误,执行任意 PowerShell 脚本。
  3. 持久化阶段:在系统注册表与计划任务中植入启动项,确保后门在系统重启后依旧生效。

3. 受害后果

  • 全网横向渗透:一次成功渗透即可控制整个内部网络的更新链路,导致 系统全线感染
  • 业务中断:攻击者可通过 WSUS 向所有客户端推送恶意补丁,导致业务服务大面积不可用。
  • 合规风险:未能及时修补 WSUS 零日,违反了《网络安全法》以及行业安全合规(如 ISO 27001)的“及时修补”要求。

4. 防御建议

防御层面 操作要点
资产清点 对内部所有 WSUS 服务器进行统一登记,建立资产标签。
补丁管理 使用 自动化补丁发布平台,确保 WSUS 本身的补丁同步在 48 小时内完成。
最小权限 将 WSUS 服务账户的权限降至 仅限本机,避免跨域访问。
网络分段 在内部网络中对 WSUS 服务器所在子网进行严格隔离,仅开放必要管理端口。
日志审计 开启 WSUS 访问日志系统事件审计,对异常请求进行实时告警。

引用《左传》:“君子之交淡如水”,而 WSWS(Windows Server)若是“淡如水”,便是“不敢轻易涉足”。 通过严格的权限控制与分段防御,我们可以让内部更新体系不再成为攻击者的“后门”。


案例三:Chrome 零日与 LeetAgent 间谍软件——从浏览器插件到高价值数据窃取

1. 背景与概述

2025 年 7 月,意大利网络安全实验室 Memento Labs 公开了 LeetAgent——一款利用 Chrome 零日漏洞的高级间谍软件。该恶意代码通过 Chrome 扩展商店 的伪装插件进入用户系统,随后在用户不知情的情况下读取浏览器保存的 密码、Cookie、会话令牌,并将其发送至远程 C2。

2. 攻击路径

  1. 恶意插件发布:攻击者在 Chrome 网上应用店发布伪装为“页面翻译助手”的插件,诱导用户点击“添加到 Chrome”。
  2. 利用 Chrome 零日:插件在首次运行时触发未披露的内存泄漏(CVE‑2025‑yyyy),获得 浏览器进程的高权限

  3. 数据提取:使用浏览器内部 API 抓取 密码管理器自动填表 数据以及 已登录的企业门户 会话。
  4. 隐蔽上传:通过加密的 HTTPS 通道将数据上传至位于暗网的 C2,且采用 Domain Fronting 伪装流量。

3. 影响评估

  • 企业凭证泄漏:数千名员工的企业邮箱、VPN 账户信息被窃取,导致内部系统遭受横向渗透。
  • 业务信息泄露:研发项目、产品原型等核心竞争情报被对手获取,造成商业损失。
  • 品牌与信任危机:受影响的企业在公众视野中形象受损,客户信任度下降。

4. 防御对策

  • 插件来源审查:仅允许公司内部批准的插件列表上线,禁止自由下载与安装。
  • 多因素认证(MFA):即使凭证被窃取,MFA 也可以阻断攻击者的进一步登录。
  • 浏览器安全配置:通过组策略禁用 “允许通过企业政策安装扩展”,并开启 自动更新
  • 行为分析:部署基于行为的 UEBA(User and Entity Behavior Analytics)系统,监测异常登录与访问模式。

古语云:“防火防盗防窃”,在数字时代,“防盗”更是要从“浏览器的每一次点击”入手。 只要我们对插件的来源保持警惕,便能在抵御潜在间谍行为的第一道防线上占据优势。


案例四:GlassWorm——自燃的供应链链条让开发者“一脚踩进火坑”

1. 事件概述

2025 年 9 月,安全团队在 GitHub 上发现了一个名为 GlassWorm 的恶意 VS Code 扩展。该扩展表面上是一套 “代码美化” 工具,实则在用户首次打开 VS Code 时自动下载并执行一个 PowerShell 脚本,脚本进一步下载并执行恶意 Node.js 代码,实现 信息窃取、后门植入,并具备自我更新能力。

2. 攻击链细节

步骤 具体操作 目的
用户在 VS Code Marketplace 搜索 “Code Beautify”,误点恶意扩展 利用搜索热度诱导下载
安装后扩展在本地创建 .vscode 目录下的 tasks.json,配置 postinstall 脚本 实现自动执行
脚本通过 curl 从攻击者托管的 S3 存储桶下载 payload.js 下载恶意负载
payload.js 读取 .ssh.gitconfignpmrc 等文件,提取凭证 窃取开发者关键凭证
恶意代码向攻击者 C2 发送加密数据,并下载后续更新模块,实现“自燃” 保持长期控制并逃避检测

3. 影响范围

  • 开发环境全面失守:数千名开发者的机器被植入后门,导致公司内部代码库泄漏。
  • 供应链攻击的连锁效应:受感染的代码被提交到内部 Git 仓库,进而在 CI/CD 流水线中被部署到生产环境。
  • 合规与审计挑战:漏洞的源头是第三方开源插件,传统合规检查难以覆盖。

4. 防御措施

  1. 严格审计供应链:对所有第三方插件进行 SBOM(Software Bill of Materials)代码签名 验证。
  2. 实现开发工作站硬化:禁用 VS Code 自动运行 postinstall 脚本,使用 安全模式 启动插件。
  3. 代码审查与 CI 安全:在 CI 流水线中加入 SCA(Software Composition Analysis)恶意代码扫描,阻止已感染的依赖进入生产。
  4. 安全文化灌输:通过“插件安全周”等活动,教育开发者识别可疑插件、遵循最小权限原则。

正如《孙子兵法》所言:“夫未战而卒祸者,未防之也。” 供应链的每一次“依赖”都有可能成为隐匿的炸弹,唯有提前审计、持续监控,方能防止自燃链条的蔓延。


综合评估:从案例到行动——信息安全意识培训的必要性

1. 时代特征——数字化、智能化的双刃剑

  • 数字化:企业业务、协同、运营已全面迁移至云端、协作平台与移动端;数据的流动性与共享程度前所未有。
  • 智能化:AI 大模型、机器学习模型在业务决策、自动化运维中扮演关键角色,却也为攻击者提供了自动化攻击脚本AI 生成的钓鱼邮件的便利。

在这样的大环境下,“技术防护”“人因防御” 必须同步进化。任何一环出现缺口,都可能导致整个防御体系的崩塌。

2. 培训的定位与目标

目标 描述
认知提升 让每位员工了解最新的攻击手段(如 LNK、Zero‑Day、Supply‑Chain)以及背后的攻击动机。
技能沉淀 通过实战演练(钓鱼邮件模拟、沙箱检测、异常登录识别),掌握基本的安全操作技巧。
行为养成 形成安全第一的工作习惯,如“疑似文件先沙箱”、 “下载插件前核对签名”。
安全文化 营造全员参与的安全氛围,使安全成为组织价值观的一部分,而非 IT 部门的专属职责。

3. 培训内容概览(可根据实际需求灵活调整)

模块 核心议题 形式
网络钓鱼与社交工程 辨识伪装文件、邮件、链接;构建防御思维模型 案例研讨 + PhishMe 实战演练
漏洞认知与补丁管理 最新 CVE(如 CVE‑2025‑9491、CVE‑2025‑xxxx)解读;补丁自动化流程 视频讲解 + 实操实验室
安全工具与终端防护 EDR、DLP、Smart App Control 具体配置与使用 现场演示 + 交互式练习
供应链安全 SBOM、代码签名、可信计算基线 研讨会 + 小组讨论
云安全与身份管理 IAM 最佳实践、零信任访问、MFA 部署 案例分享 + 实践操作
AI 与安全 AI 生成钓鱼邮件识别、模型攻击防护 技术短讲 + 讨论会

4. 号召行动——从“参加培训”到“安全大使”

亲爱的同事们:
在过去的四大案例中,我们看到的不是遥不可及的“黑客大神”,而是“普通人利用日常工作细节进行渗透”的脚本。每一次不经意的点击、每一次对插件的妄信,都可能成为攻击者的突破口。

现在,公司即将启动 《2025 信息安全意识提升计划》,为期 四周 的线上线下混合课程已在内部学习平台开通。请务必在本月内完成报名,并在每周三的“安全茶歇”中分享你的学习心得。我们还将设立 “安全之星” 奖项,对在培训中表现突出的个人与团队进行奖励,以实际行动鼓励大家将安全理念转化为日常习惯。

“安则致远,危则足下。” 让我们从今天起,从每一次点击、每一次下载、每一次登录都做起,用安全意识浇灌成长的“信息防火墙”。只有全员参与,才能让组织的数字化转型在安全的护航下,驶向更加光明的彼岸。


结束语:
信息安全不是一场一次性的技术部署,而是一场 “人‑机‑技术” 三位一体的长跑。通过案例剖析、技能训练以及文化渗透,我们每位员工都将成为 组织安全的守门员。让我们在即将开启的培训中,携手将安全意识内化为血肉,让“威胁无处不在,防御亦无所不在”成为我们共同的座右铭。


昆明亭长朗然科技有限公司专注于打造高效透明的信息保密流程。通过我们的服务,您可以轻松识别和管理潜在的数据泄露风险。对此感兴趣的客户请联系我们了解详细方案。

  • 电话:0871-67122372
  • 微信、手机:18206751343
  • 邮件:info@securemymind.com
  • QQ: 1767022898