精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

安全 黑客攻防
在過去的幾個月中,Cybereason Nocturnus團(tuán)隊一直在調(diào)查了Evilnum惡意組織發(fā)起的攻擊活動。

在過去的幾個月中,Cybereason Nocturnus團(tuán)隊一直在調(diào)查了Evilnum惡意組織發(fā)起的攻擊活動。該組織最初成立于2018年,針對英國和歐盟范圍內(nèi)的公司的幾次攻擊活動都與這個組織有關(guān)。目前,Evilnum開發(fā)的惡意工具采用了許多新的技術(shù),根據(jù)最近的研究分析,這些惡意軟件攻擊活動涉及使用JavaScript和C#編寫的后門程序,以及通過從惡意軟件服務(wù)提供商Golden Chickens購買的工具。

與常見的網(wǎng)絡(luò)釣魚操作不同,該組織的業(yè)務(wù)目標(biāo)似乎很高,主要針對金融科技市場,濫用“了解你的客戶規(guī)則”(KYC),即客戶在開展業(yè)務(wù)時提供的信息文件。自首次發(fā)現(xiàn)以來,該組織主要針對英國和歐盟各地的不同公司。

最近幾周,Nocturnus團(tuán)隊觀察到Evilnum惡意組織有了新的活動,包括一些與之前觀察到的攻擊有明顯改進(jìn)的技術(shù)。這些變化包括感染鏈和持久性的改變,隨著時間的推移正在擴(kuò)展的新基礎(chǔ)設(shè)施,以及使用新的Python腳本遠(yuǎn)程訪問木馬(RAT)來監(jiān)控其受感染的目標(biāo)。

PyVil RAT具有不同的功能,攻擊者能夠竊取數(shù)據(jù)、執(zhí)行鍵盤記錄和截取屏幕截圖,以及部署更多的工具(如LaZagne)以竊取憑證。在本文中,我們將深入探討Evilnum組織的最新活動,并探索其新的感染鏈和工具。目前可以確定,攻擊者將攻擊目標(biāo)重點對準(zhǔn)的是金融部門。經(jīng)過追蹤分析,Evilnum最新開發(fā)的工具中具備了許多新的攻擊技巧,其中包括:

1.嘗試使用合法可執(zhí)行文件的修改版本,以使安全工具無法檢測到;

2.感染鏈從具有后門功能的JavaScript木馬轉(zhuǎn)移到有效載荷的多進(jìn)程傳遞過程;

3.新發(fā)現(xiàn)的Python腳本RAT稱為PyVil RAT,它是使用py2exe編譯的,該py2exe能夠下載新模塊以擴(kuò)展功能;

據(jù)報道,Evilnum組織主要針對英國和其他歐盟國家的金融技術(shù)公司。該組織的主要目標(biāo)是監(jiān)控被感染的目標(biāo)并竊取諸如密碼、文檔、瀏覽器cookie、電子郵件憑據(jù)等信息。

正如過去所報道的那樣,除了該組織自己的專有工具外,還觀察到Evilnum在某些情況下會部署Golden Chickens工具。 Golden Chickens是一種惡意軟件即服務(wù)(MaaS)提供商,已被FIN6和Cobalt Group等組織使用。 Evilnum組使用的工具包括More_eggs,TerraPreter,TerraStealer和TerraTV。

Evilnum組織的攻擊活動于2018年首次被發(fā)現(xiàn),當(dāng)時他們使用了臭名昭著的JavaScript Trojan的第一版。該腳本通過查詢?yōu)榇四康膭?chuàng)建的特定頁面,從GitHub,DigitalPoint和Reddit等站點提取C2地址。這種技術(shù)使攻擊者能夠輕松地更改已部署代理的C2地址,同時在向合法的已知站點發(fā)出請求時保持通信屏蔽。

從2018年首次被發(fā)現(xiàn)到現(xiàn)在,該組織在不同的攻擊中被多次提及,每次都使用新功能升級其工具集,并向該組織的武器庫中添加新工具。

Evilnum的初始感染媒介通常以魚叉式網(wǎng)絡(luò)釣魚電子郵件開頭,目標(biāo)是提供包含LNK文件的ZIP壓縮文件,這些LNK文件偽裝成不同文件的照片,例如駕駛執(zhí)照,信用卡和水電費。不過這些文件很可能被盜,屬于真實個人。

一旦LNK文件被打開,它就會部署JavaScript木馬,它會用一個真實的圖像文件代替LNK文件,從而使整個操作對用戶不可見。

到目前為止,如本文所述,已經(jīng)觀察到JavaScript木馬的六種不同迭代版本,每一種都有一些小的變化,但不會改變核心功能。JavaScript代理具有上傳和下載文件、竊取cookie、收集防病毒信息、執(zhí)行命令等功能。

如上所述,除JavaScript組件外,還觀察到該組織正在部署C#木馬,該木馬具有與以前的JavaScript組件類似的功能。

 Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

以前的感染鏈

新的感染鏈

過去,Evilnum的感染鏈?zhǔn)加隰~叉式網(wǎng)絡(luò)釣魚電子郵件,提供包含偽裝成圖像的LNK文件的zip壓縮文件,這些LNK文件將刪除具有上述后門功能的JavaScript木馬。

近幾周來,我們觀察到了這種感染程序的變化:首先,沒有將四個不同的LNK文件提供到zip壓縮文件中,而該zip壓縮文件又將由JPG文件替換,僅壓縮文件了一個文件。該LNK文件偽裝為PDF,其內(nèi)容包括幾個文檔,例如水電費賬單,信用卡照片和駕駛執(zhí)照照片:

 Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 

ZIP中的LNK文件

與以前的版本一樣,執(zhí)行LNK文件時,會將JavaScript文件寫入磁盤并執(zhí)行,將LNK文件替換為PDF:

[[348428]]

 PDF中的示例KYC文檔

與擁有一系列功能的先前版本不同,此版本的JavaScript主要充當(dāng)一個下載程序,并且缺少任何C2通信功能。該JavaScript是此新感染鏈中的第一階段,并最終傳播有效載荷,該載荷是用py2exe編譯的Python編寫的RAT,Nocturnus研究人員將其稱為PyVil RAT:

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 初始感染過程樹

在Cybereason中,我們能夠查看進(jìn)程樹以及從LNK文件中提取JavaScript:

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 Cybereason中的初始感染過程樹

通過將包含字符串“END2”(在腳本中注釋)的所有行輸出到temp文件夾中名為“0.js”的文件中,并將LNK復(fù)制為temp文件夾作為“1.lnk”來提取JavaScript:

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 提取嵌入式JS腳本

JavaScript文件使用與以前版本相似的路徑刪除二進(jìn)制文件(“%localappdata%\\ Microsoft \\ Credentials \\ MediaPlayer \\”):

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 JS文件中的片段

在腳本將LNK文件替換為真實的PDF之后,JS文件將復(fù)制到“%localappdata%\ Microsoft \ Credentials \ MediaPlayer \ VideoManager \ media.js”,然后再次執(zhí)行。

在此腳本的第二次執(zhí)行中,將提取嵌入在LNK文件內(nèi)部的名為“ddpp.exe”的可執(zhí)行文件,并將其保存到“%localappdata%\ Microsoft \ Credentials \ MediaPlayer \ ddpp.exe”。

與以前版本的惡意軟件使用“運行”注冊表項保持持久性不同,在此新版本中,將為ddpp.exe創(chuàng)建一個名為 “Dolby Selector Task”的計劃任務(wù):

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 ddpp.exe計劃任務(wù)

有了這個計劃的任務(wù),檢索有效載荷的第二階段就可以開始了:

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 下載程序進(jìn)程樹

在Cybereason中,我們看到有效載荷嘗試進(jìn)行的憑證轉(zhuǎn)儲:

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 Cybereason中的下載程序處理樹

DDPP.EXE: TOJANZED程序

ddpp.exe可執(zhí)行文件似乎是經(jīng)過修改以執(zhí)行惡意代碼的“Java(™)Web Start Launcher”版本:

[[348429]]

 ddpp.exe圖標(biāo)

將惡意軟件可執(zhí)行文件與原始Oracle可執(zhí)行文件進(jìn)行比較時,我們可以看到文件之間的相似元數(shù)據(jù)。乍一看,主要區(qū)別在于原始Oracle可執(zhí)行文件已簽名,而惡意軟件未簽名:

 

 ddpp.exe的文件屬性

 

 原始javaws.exe文件屬性

根據(jù)Intezer引擎,在惡意軟件可執(zhí)行文件和合法的Oracle公司文件之間存在大量共享代碼:

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 ddpp.exe代碼在Intezer中的重用示例

DDPP.EXE功能

ddpp.exe可執(zhí)行文件充當(dāng)感染下一階段的下載程序。

它由計劃任務(wù)使用三個參數(shù)執(zhí)行:

1.受感染設(shè)備的編碼UUID;

2.已安裝的防病毒產(chǎn)品的編碼列表;

3.數(shù)字0;

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 ddpp.exe計劃任務(wù)參數(shù)

執(zhí)行ddpp.exe時,它將解壓縮shellcode:

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 ddpp.exe將執(zhí)行命令傳遞給shellcode

Shellocode使用GET請求連接到C2,并在URI中發(fā)送接收到的上述三個參數(shù)。反過來,惡意軟件又接收另一個加密的可執(zhí)行文件,該文件以“fplayer.exe”的形式保存在磁盤上,并使用新的計劃任務(wù)執(zhí)行:

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 通過HTTP的ddpp.exe C2通信

FPLAYER.EXE

fplayer.exe充當(dāng)另一個下載程序,然后,已下載的有效載荷由fplayer.exe加載到內(nèi)存中,并用作無文件RAT。該文件保存在“%localappdata%\ microsoft \ media Player \ player \ fplayer.exe”中,并與名為“Adobe Update Task” 的調(diào)度任務(wù)一起執(zhí)行:

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 fplayer.exe計劃任務(wù)

Fplayer.exe也通過幾個參數(shù)執(zhí)行:

1.受感染設(shè)備的編碼UUID;

2.PyVil RAT稍后將使用三個參數(shù):

“ -m”:計劃任務(wù)的名稱

“ -f”:告訴PyVil RAT解析其余參數(shù)

“ -t”:更新計劃任務(wù)

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 fplayer.exe計劃的任務(wù)參數(shù)

與ddpp.exe相似,fplayer.exe似乎是“Stereoscopic 3D driver Installer”的修改版本:

[[348430]]

 fplayer.exe圖標(biāo)

同樣在這里,我們可以看到文件之間的相似元數(shù)據(jù),不同之處在于原始Nvidia可執(zhí)行文件已簽名,而惡意軟件未簽名:

 

 fplayer.exe的文件屬性

 

 原始nvStinst.exe文件屬性

同樣,根據(jù)Intezer引擎,這一次與Nvidia Corporation的代碼相似度很高:

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 Intezer中的fplayer.exe代碼重用

當(dāng)執(zhí)行fplayer.exe時,它還會解壓縮shellcode:

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 fplayer.exe將執(zhí)行傳遞給shellcode

Shellcode使用GET請求連接到C2,這一次僅在URI中發(fā)送已編碼的UUID。觀察到fplayer.exe接收到另一個加密的可執(zhí)行文件,該文件另存為“%localappdata%\ Microsoft \ Media Player \ Player \ devAHJE.tmp”:

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 fplayer.exe C2通信

進(jìn)程解密接收到的可執(zhí)行文件,并將其映射到內(nèi)存,然后將其傳遞給執(zhí)行程序。

解密后的文件是已編譯的py2exe可執(zhí)行文件,py2exe是一個Python擴(kuò)展,它將Python腳本轉(zhuǎn)換為Microsoft Windows可執(zhí)行文件。

PYVIL:新的PYTHON RAT

為了防止使用現(xiàn)有工具反編譯有效載荷,py2exe內(nèi)的Python代碼會增加額外的層。使用內(nèi)存轉(zhuǎn)儲,我們能夠提取Python代碼的第一層。第一部分代碼對第二層Python代碼進(jìn)行解碼和解壓縮:

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 去混淆代碼的第一層

Python代碼的第二層對主要RAT和導(dǎo)入的庫進(jìn)行解碼并將其加載到內(nèi)存中:

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 第二層代碼段:提取Python庫

PyVil RAT具有以下功能:

1.鍵盤記錄器;

2.運行cmd命令;

3.截屏;

4.下載更多Python腳本以獲得其他功能

5.刪除和上傳可執(zhí)行文件

6.打開SSH shell;

7.收集信息,例如:

7.1已安裝防病毒產(chǎn)品

7.2已連接USB設(shè)備

7.3Chrome版本

PyVil RAT的Global變量可以清楚地了解惡意軟件的功能:

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 顯示PyVil RAT功能的全局變量

PyVil RAT具有一個配置模塊,其中包含與C2通信時使用的惡意軟件版本、C2域和用戶代理:

 

 配置模塊

PyVil RAT的C2通信是通過POST HTTP請求完成的,并使用以base64編碼的硬編碼密鑰對RC4進(jìn)行了加密:

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 RC4秘鑰

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 數(shù)據(jù)從受感染設(shè)備被發(fā)送到C2

此加密數(shù)據(jù)包含從設(shè)備和配置收集的不同數(shù)據(jù)的Json:

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 發(fā)送到C2的一個解密JSON

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 C2通信中使用的字段

在對PyVil RAT進(jìn)行分析的過程中,惡意軟件多次從C2接收到要執(zhí)行的新Python模塊。這個Python模塊是Evilnum組過去使用的LaZagne Project的自定義版本。該腳本將嘗試轉(zhuǎn)儲密碼并收集cookie信息以發(fā)送到C2:

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 解密發(fā)送到C2的LaZagne輸出

基礎(chǔ)設(shè)施功能的擴(kuò)展

在該組織的先前活動中,Evilnum的工具避免使用域與C2進(jìn)行通信,而僅使用IP地址。最近幾周,隨著Evilnum不斷改進(jìn)的基礎(chǔ)架構(gòu),研究者又發(fā)現(xiàn)了一個有趣的攻擊趨勢。

通過跟蹤Evilnum在過去幾周中建立的新基礎(chǔ)架構(gòu),可以看到擴(kuò)展的趨勢。盡管C2 IP地址每隔幾周更改一次,但與此IP地址關(guān)聯(lián)的域列表卻在不斷增長。幾周前,與惡意軟件關(guān)聯(lián)的三個域被解析為相同的IP地址:

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 此后不久,所有三個域的C2 IP地址都更改了。此外,三個新域使用相同的IP地址注冊,并被惡意軟件使用:

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 幾周后,這種變化再次發(fā)生。所有域的解析地址在幾天之內(nèi)發(fā)生了變化,并增加了三個新域:

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 Evilnum的基礎(chǔ)架構(gòu)

總結(jié)

在本文中,我們檢查到了Evilnum組織的新感染鏈已經(jīng)投入到實際工作中,從2018年開始,加入了一種新的基于Python的遠(yuǎn)程訪問特洛伊木馬(RAT),該木馬可以竊取密碼、文檔、瀏覽器cookie、電子郵件憑據(jù)和其他敏感信息,且以金融科技行業(yè)為目標(biāo)。

除了使用帶有假冒的魚叉式網(wǎng)絡(luò)釣魚電子郵件(KYC)來誘騙金融業(yè)員工觸發(fā)惡意軟件外,攻擊還從使用具有后門功能的基于JavaScript的特洛伊木馬轉(zhuǎn)移到了能夠提供隱藏在合法可執(zhí)行文件的修改版本中的惡意有效載荷,旨在逃避檢測。

最近幾周,研究人員發(fā)現(xiàn)該組織的感染程序發(fā)生了重大變化,不再使用JavaScript后門功能,而是將其用作下載新攻擊工具的一種手段。多進(jìn)程傳遞過程(“ ddpp.exe”)在執(zhí)行時,解壓縮shellcode以便與攻擊者控制的服務(wù)器建立通信,并接收第二個加密的可執(zhí)行文件(“ fplayer.exe”),該文件用作下一階段的下載程序以進(jìn)行提取Python RAT。在該小組的先前活動中,Evilnum的工具避免使用域與C2進(jìn)行通信,而僅使用IP地址。雖然C2 IP地址每隔幾周更改一次,但與此IP地址關(guān)聯(lián)的域列表卻在不斷增長。

該組織部署了一種新型的Python RAT,Nocturnus的研究人員將其稱為PyVil RAT,它具有收集信息、獲取屏幕截圖、鍵盤記錄數(shù)據(jù),打開SSH Shell和部署新工具的能力。這些工具可以是Python模塊(例如LaZagne)或可執(zhí)行文件,因此可以根據(jù)需要添加更多功能來進(jìn)行攻擊,這種策略和工具上的創(chuàng)新使該組織得以瘋狂發(fā)起攻擊。

MITRE ATT&CK BREAKDOWN

Evilnum惡意組織使用新的基于Python的木馬攻擊金融公司

 本文翻譯自:https://www.cybereason.com/blog/no-rest-for-the-wicked-evilnum-unleashes-pyvil-rat如若轉(zhuǎn)載,請注明原文地址。

 

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2011-03-07 13:59:00

2021-10-27 13:10:05

HarvesterAPT惡意軟件

2023-08-02 19:45:31

2021-03-08 10:13:34

惡意軟件卡巴斯基Lazarus

2013-03-26 11:12:37

金融行業(yè)木馬攻擊賽門鐵克

2015-07-13 09:31:32

2012-11-26 09:38:46

2022-02-16 07:37:36

惡意文檔網(wǎng)絡(luò)釣魚攻擊

2016-04-27 09:54:07

2022-04-13 12:09:07

黑客木馬網(wǎng)絡(luò)攻擊

2010-10-28 18:03:43

2015-03-04 13:42:01

2013-03-28 10:34:29

2021-10-20 20:33:19

辦公

2013-12-23 11:00:43

2013-09-11 16:17:03

2023-04-18 18:59:13

2015-03-19 14:08:12

2022-04-04 14:30:46

黑客網(wǎng)絡(luò)攻擊
點贊
收藏

51CTO技術(shù)棧公眾號

午夜亚洲国产au精品一区二区| 久久一二三四| 日韩一区二区免费高清| 久操网在线观看| 极品白浆推特女神在线观看| 久久精品国产在热久久| 色综合久久久久久中文网| 波多野结衣加勒比| 国产极品嫩模在线观看91精品| 亚洲欧美国产毛片在线| 久久国产一区二区| 伊人网综合在线| 精品成人在线| 最新国产成人av网站网址麻豆| 伊人久久久久久久久| 欧美日韩国产网站| 亚洲高清免费在线| 亚洲一二三区在线| 神马久久久久久久久久| 久久99国产精品麻豆| 456亚洲影院| 欧美黑人性猛交xxx| 国产精品一国产精品| 精品国产乱码久久久久久蜜臀| 蜜臀视频一区二区三区| 91九色美女在线视频| 国产精品色哟哟网站| 精品伊人久久大线蕉色首页| 国产按摩一区二区三区| 日韩有码一区二区三区| 韩国视频理论视频久久| 日本黄色录像视频| 精品国精品国产自在久国产应用| 精品美女一区二区| 国产欧美激情视频| 高清av不卡| 亚洲一级在线观看| 一本色道婷婷久久欧美| 国产污视频在线| 99国产精品久久久久久久久久 | 亚洲精品在线不卡| 韩国三级在线播放| 国产剧情一区二区在线观看| 欧美揉bbbbb揉bbbbb| 欧美xxxxx在线视频| 96av在线| 亚洲aaa精品| 青草网在线观看| 1区2区3区在线视频| 亚洲人成伊人成综合网小说| 亚洲综合首页| 欧美性天天影视| 国产精品久久久久三级| 亚洲v国产v| 成年人在线看| 国产欧美精品国产国产专区| 日本一区二区免费看| 久香视频在线观看| 国产日韩影视精品| 日韩高清国产精品| 国内在线免费高清视频| 国产日韩av一区二区| 日韩电影免费观看高清完整| 成人在线免费看| 中文字幕免费观看一区| 亚洲国产精品www| 国产剧情在线| 亚洲综合自拍偷拍| av在线播放亚洲| 超级碰碰久久| 欧美视频精品在线| 日本在线观看视频一区| 色悠久久久久综合先锋影音下载 | 天堂在线视频观看| 久久午夜色播影院免费高清| 日本成人黄色免费看| 在线免费观看黄色网址| 亚洲精品成人悠悠色影视| 欧美交换配乱吟粗大25p| 成人影音在线| 日韩欧美第一页| 亚洲一区二区在线视频观看| 我要色综合中文字幕| 亚洲成人激情图| 亚洲精品国产一区黑色丝袜| 99精品全国免费观看视频软件| 操人视频在线观看欧美| 欧美精品亚洲精品日韩精品| 日日夜夜一区二区| 亚洲sss综合天堂久久| 亚洲精品视频专区| 国产人成一区二区三区影院| 国产精品夜夜夜爽张柏芝| 免费污视频在线| 色琪琪一区二区三区亚洲区| 亚洲36d大奶网| 亚洲国产视频二区| 亚洲偷熟乱区亚洲香蕉av| www.av免费| 西西人体一区二区| 亚洲一区二区三区四区在线播放| 五月激情丁香婷婷| ㊣最新国产の精品bt伙计久久| www在线观看免费| 99精品国产九九国产精品| 亚洲国产成人91精品| 欧美一区二区三区观看| 亚洲毛片一区| 亚洲精品女av网站| 国产大片在线免费观看| 亚洲大片在线观看| 波多野结衣在线免费观看| 免费av一区| 久久全球大尺度高清视频| 又污又黄的网站| 99久久伊人精品| 手机在线视频你懂的| 日本成人三级电影| 亚洲国产精品字幕| 国产一区二区精彩视频| 久久久夜精品| 国产综合精品一区二区三区| 成人ww免费完整版在线观看| 欧美综合视频在线观看| 蜜臀av一区二区三区有限公司| 欧美激情综合色综合啪啪| 国产精品久久久久久久久久久久久久 | 久久影院一区二区| 激情av综合网| 亚洲日本精品国产第一区| 欧美性xxx| 亚洲精品久久久久中文字幕欢迎你| 精品人妻伦九区久久aaa片| 日韩国产在线观看| 欧美激情国产日韩| 日韩伦理在线一区| 亚洲电影中文字幕| 久久精品这里只有精品| 韩国精品一区二区| 在线国产精品网| 国产精品久久久久久久久免费高清 | 成人免费在线看片| 丝袜国产在线| 欧美一级高清片| 农村妇女精品一区二区| 开心九九激情九九欧美日韩精美视频电影| 欧美日韩在线观看一区| 巨茎人妖videos另类| 日韩精品中文字幕在线观看 | 亚洲一区二区成人| 精品在线视频一区二区| 狼人综合视频| 亚洲精选在线观看| 亚洲GV成人无码久久精品| 91在线视频观看| 国产美女三级视频| 国产成人精品免费视| 国产精品久久久久久搜索 | 久久久久久久久久久久久久国产| 全国精品免费看| 国产69精品久久久久久| 欧美一区二区少妇| 欧美亚洲丝袜传媒另类| 久久久精品成人| 激情六月婷婷久久| 99热久久这里只有精品| 婷婷综合电影| 欧洲成人免费视频| av网站在线免费观看| 欧美日韩国产一区二区三区地区| 国产色无码精品视频国产| 国产成人日日夜夜| 无罩大乳的熟妇正在播放| 九一国产精品| 91精品视频在线免费观看| 一二三四区在线观看| 亚洲国产女人aaa毛片在线| 久久国产黄色片| 国产精品嫩草99a| 欧美在线a视频| 国产精品毛片在线| 亚洲在线不卡| 久久超级碰碰| 国产欧美 在线欧美| 在线观看中文| 国产一区二区三区欧美| 国产成人精品白浆久久69| 五月婷婷综合在线| 91禁男男在线观看| 懂色av一区二区在线播放| 男人日女人逼逼| 亚洲经典一区| 欧美日韩国产免费一区二区三区| 青青国产精品| 26uuu亚洲伊人春色| 欧美jizzhd欧美| 亚洲第一精品电影| 91亚洲国产成人久久精品麻豆| 午夜精品一区二区三区免费视频| 少妇无套高潮一二三区| 国产不卡视频在线观看| 成人黄色一区二区| 欧美日韩1区| 亚洲欧洲中文| 四虎884aa成人精品最新| 国产日韩一区在线| 91精品论坛| 欧美国产日韩精品| 免费黄色网址在线观看| 日韩电影大全免费观看2023年上| 一级黄色片视频| 日韩欧美高清视频| 久久精品这里有| 日韩理论片中文av| 在线免费观看日韩av| 国产成都精品91一区二区三| 日韩欧美亚洲另类| 日韩综合在线视频| 成年人网站免费视频| 欧美在线1区| 日韩国产精品一区二区| 久久综合五月婷婷| 国产98在线|日韩| 成人51免费| 国产日韩中文字幕在线| 亚洲www免费| 欧美一二三视频| 91白丝在线| 欧美丰满少妇xxxxx| 欧美69xxx| 色妞久久福利网| 国产高清视频在线观看| 日韩精品中文字幕久久臀| 日本黄色不卡视频| 欧美videos大乳护士334| 国产精品一级视频| 欧美片网站yy| 国产一区二区自拍视频| 欧美男生操女生| 久草热在线观看| 欧美性生活一区| 亚洲性猛交富婆| 欧亚一区二区三区| 最近中文字幕免费观看| 欧美中文字幕不卡| 五月婷婷激情五月| 欧美视频第二页| 在线观看一二三区| 欧美日韩国产精选| 国产理论视频在线观看| 91麻豆精品国产91久久久使用方法 | 中文欧美日韩| 色欲av无码一区二区人妻| 亚洲一区二区三区高清| 青青草原av在线播放| 久久高清一区| 午夜免费福利在线| 久久精品国产久精国产| 四虎1515hh.com| 国产高清精品在线| 国产69视频在线观看| jizz一区二区| 国产又粗又猛又爽又黄av| 国产精品欧美经典| 卡通动漫亚洲综合| 亚洲国产精品一区二区www| 日本少妇裸体做爰| 一本色道久久综合亚洲91| www.日韩一区| 欧美精品电影在线播放| 亚洲h视频在线观看| 亚洲国内精品视频| 国产香蕉视频在线看| 日韩中文理论片| 香蕉成人app免费看片| 性色av一区二区咪爱| 国精产品一区二区三区有限公司| 国产欧美 在线欧美| 99精品国产一区二区三区2021 | 精品久久久久久久久国产字幕| 可以免费在线观看的av| 欧美三级日韩在线| 亚洲国产精品suv| 精品五月天久久| 麻豆电影在线播放| 97在线视频免费播放| а√天堂资源国产精品| 亚洲自拍偷拍一区| 国产不卡一二三区| 日韩a级黄色片| 久久亚洲视频| 国产裸体视频网站| 久久久久一区二区三区四区| 三级黄色在线观看| 黑人极品videos精品欧美裸| 91成人在线免费| 日韩成人高清在线| 黄色免费网站在线| 日本精品免费一区二区三区| 欧美视频二区欧美影视| 欧美中文娱乐网| 国精品一区二区三区| 天天干天天操天天玩| 99久久综合国产精品| 顶臀精品视频www| 在线观看国产91| 天天综合网在线观看| 久久天天躁日日躁| 日韩在线影院| 精品国产乱码久久久久久郑州公司| 日韩在线视屏| 男人操女人逼免费视频| 国产成人综合网站| 农村老熟妇乱子伦视频| 精品国产成人av| 亚洲国产精品二区| 久久五月天综合| 成人在线观看免费视频| 久久av一区二区| 亚洲调教视频在线观看| 伊人成人免费视频| 国产精品妹子av| 最近中文字幕在线观看| 国产手机视频精品| 国产第一页在线| 99re视频在线| 一区二区蜜桃| 爱爱爱爱免费视频| 亚洲国产精品精华液ab| 国产伦精品一区二区三区视频网站| 337p日本欧洲亚洲大胆色噜噜| av网址在线看| 91美女片黄在线观| 国产精品国产一区| 亚洲黄色av片| 国产精品成人一区二区三区夜夜夜| 亚洲男人天堂网址| 在线成人激情视频| 高清成人在线| 水蜜桃一区二区三区| 久久亚洲风情| 婷婷色一区二区三区| 欧洲色大大久久| 中文字幕在线视频区| 国产精品精品一区二区三区午夜版| 在线视频亚洲专区| 国产第一页视频| 国产亚洲制服色| 久久这里只有精品9| 这里只有精品丝袜| 国产精品传媒麻豆hd| 欧美 国产 精品| 国产精品亚洲专一区二区三区| 青娱乐91视频| 亚洲国产精品va在线看黑人| 中文不卡1区2区3区| 欧美日韩亚洲一区二区三区在线观看| 欧美一级网站| 在线免费看视频| 日韩无一区二区| 激情在线视频播放| 精品蜜桃一区二区三区| 视频在线观看一区| 妖精视频在线观看免费| 欧美一三区三区四区免费在线看 | 天堂网在线观看国产精品| 亚洲精品国产一区二区三区| 亚洲一区二区欧美| 欧美777四色影视在线| 国产精品美女午夜av| 日本一二区不卡| 久久av一区二区三| 精品久久久久人成| а天堂8中文最新版在线官网| 成人国产精品久久久| 在线欧美一区| 亚洲高潮女人毛茸茸| 日韩欧美国产综合一区 | 欧美情侣在线播放| 国产丝袜在线播放| 日本高清一区| 国产成人免费视频| 一级黄色在线观看| 久久久精品欧美| 欧美变态网站| 超碰成人在线播放| 香蕉加勒比综合久久| 国产精品久久久久久久龚玥菲| 亚洲一区久久久| 性久久久久久| 青青操视频在线播放| 亚洲毛片在线观看| 日韩一级淫片| 网站一区二区三区| 性久久久久久久久久久久| 啊v视频在线| 久久综合中文色婷婷| 韩国av一区二区| 亚洲黄网在线观看| 欧美激情欧美激情|