精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

黑客組織竊取新冠疫苗敏感信息 以加快本國疫苗開發的速度

安全
諸如臭名昭著的Lazarus等黑客組織正在竊取新冠疫苗敏感信息,以加快本國疫苗開發的速度。

 

諸如臭名昭著的Lazarus等黑客組織正在竊取新冠疫苗敏感信息,以加快本國疫苗開發的速度。

網絡安全公司卡巴斯基(Kaspersky)詳細描述了去年9月和10月發生在一家制藥公司和一個政府部門的兩起事件,這兩起事件使用了不同的工具和技術,但在后利用過程中表現出了相似之處,這使得研究人員將這兩起攻擊與與朝鮮政府有關的黑客聯系起來。

這兩起事件表明Lazarus組織對與新冠有關的情報非常感興趣。盡管該組織以其金融活動而聞名,但本次事件也提醒研究人員該組織的其他戰略用途。

卡巴斯基沒有透露具體的目標對象,但具體攻擊時間分別是2020年9月25日和2020年10月27日。

值得注意的是,該制藥公司涉及開發新冠疫苗,Lazarus組織部署了“BookCodes”惡意軟件,該惡意軟件最近在韓國軟件公司WIZVERA的供應鏈攻擊中用于安裝目標系統上的遠程管理工具(RAT)。

攻擊中使用的初始訪問向量仍然未知,但是據稱研究人員確定了一個惡意軟件加載器來加載加密的BookCode RAT,該RAT具有收集系統信息,接收遠程命令并將執行結果傳輸到位于韓國的命令和控制(C2)服務器。

在另一個針對衛生部的攻擊中,黑客侵入了兩臺Windows服務器,安裝了一種名為“wAgent”的惡意軟件,然后用它從攻擊者控制的服務器上獲取其他惡意載荷。

不過研究人員表示他們無法定位攻擊中使用的啟動模塊,但懷疑它在運行帶有特定參數的惡意軟件時扮演了“微不足道的角色”,隨后wAgent將一個包含后門功能的Windows DLL直接加載到內存中。通過這個內存后門,惡意軟件操作人員執行了大量的shell命令來收集受害者信息。

卡巴斯基表示,無論攻擊中使用了兩個惡意程序模塊,10月份使用的wAgent惡意軟件都具有與Lazarus組織先前用于加密貨幣業務攻擊的惡意軟件相同的感染流程,這是因為惡意軟件命名方案和調試消息存在重疊,以及使用安全支持提供程序作為持久性機制。

這是利用冠狀病毒大流行進行的一系列攻擊中的最新進展,朝鮮黑客的目標是印度、法國、加拿大的制藥公司,以及總部位于英國的阿斯利康(AstraZeneca)。

隨著新冠疫情的加劇,黑客正在試圖以任何可用的方式來加速疫苗的開發。證據表明,諸如Lazarus組織之類的組織正在通過攻擊獲取與新冠疫苗相關的信息。

疫苗情報竊取過程


Lazarus最近發起的兩種攻擊之間的關系

這兩種攻擊都利用了不同的惡意軟件模塊,這些惡意軟件模塊并沒有太多重疊。

wAgent惡意軟件模塊

惡意軟件模塊具有復雜的感染方案:


wAgent惡意軟件模塊的感染方案

不幸的是,研究人員無法獲得此攻擊中使用的啟動模塊。該模塊似乎起著微不足道的作用:使用特定參數執行wAgent。研究人員收集的一個wAgent樣本具有偽造的元數據,以使其看起來像合法的壓縮實用程序XZ Utils。該惡意軟件通過調用thumb導出函數參數直接從命令行shell在受害者設備上執行:

  1. c:\windows\system32\rundll32.exe C:\Programdata\Oracle\javac.dat, Thumbs 8IZ-VU7-109-S2MY 

16字節的字符串參數用作AES密鑰,用于解密嵌入式有效載荷–Windows DLL。當嵌入式有效載荷加載到內存中時,它將使用給定的解密密鑰解密配置信息。該配置包含各種信息,包括C2服務器地址以及以后使用的文件路徑。盡管該配置指定了兩個C2服務器,但它包含了兩次相同的C2服務器。有趣的是,該配置有幾個URL路徑用“@”符號分隔。惡意軟件試圖隨機連接到每個URL路徑。


配置中的C2地址

當惡意軟件第一次執行時,它會生成標識符,使用隨機值的哈希值來區分每個受害者。它還生成一個16字節的隨機值,并反轉其順序。接下來,惡意軟件使用“@”作為分隔符將這個隨機的16字節值和哈希值連接起來。即:82UKx3vnjQ791PL2 @ 29312663988969后置參數名稱(如下所示)在運行時解密,并在每個C2連接上隨機選擇。研究人員之前已經看到并向研究人員的威脅情報報告客戶報告了一個非常類似的技術,當Lazarus組織使用不斷發展的下載惡意軟件攻擊加密貨幣業務時,使用了一種非常相似的技術。值得注意的是,Tistory是一個韓國博客發布服務,這意味著惡意軟件開發者熟悉韓國的互聯網環境。

該惡意軟件將生成的標識符編碼為base64,并將其發布到C2。最后,代理從C2服務器獲取下一個有效載荷,并將其直接加載到內存中。不幸的是,研究人員無法獲得它的副本,但是根據分析,所獲取的有效載荷是包含后門功能的Windows DLL。使用此內存后門,惡意軟件操作員執行了許多shell命令以收集受害者信息:

  1. cmd.exe /c ping -n 1 -a 192.[redacted] 
  2. cmd.exe /c ping -n 1 -a 192.[redacted] 
  3. cmd.exe /c dir \\192.[redacted]\c$ 
  4. cmd.exe /c query user 
  5. cmd.exe /c net user [redacted] /domain 
  6. cmd.exe /c whoami 

 wAgent后門的使用

使用wAgent后門,攻擊者安裝了具有持久性機制的附加wAgent有效載荷。提取此DLL之后,使用以下命令行參數執行了名為SagePlug的導出:

  1. rundll32.exe c:\programdata\oracle\javac.io, SagePlug 4GO-R19-0TQ-HL2A c:\programdata\oracle\~TMP739.TMP 

4GO-R19-0TQ-HL2A用作一個項,文件路徑指示調試消息的保存位置。該wAgent安裝程序的工作方式與上述wAgent加載程序惡意軟件相似。它負責在命令行中使用16字節密鑰解密嵌入的有效載荷后,再進行加載。在解密的有效載荷中,惡意軟件會生成文件路徑以繼續進行感染:

  1. C:\Windows\system32\[random 2 characters]svc.drv 

該文件偽裝成名為SageThumbs Shell Extension的合法工具,該工具直接在Windows資源管理器中顯示圖像文件。但是,它內部包含一個附加的惡意例程。

創建此文件時,安裝程序模塊將使用隨機數據填充該文件以增加其大小。惡意軟件還會將cmd.exe的創建時間復制到新文件中,以使其不那么容易被發現。

出于日志記錄和調試的目的,惡意軟件將信息存儲在作為第二個參數提供的文件中(在本例中是c:\programdata\oracle\~TMP739.TMP)。此日志文件包含有關感染過程的時間戳和信息,研究人員注意到惡意軟件操作人員正在使用Windows命令手動檢查該文件。這些調試消息的結構與先前用于攻擊涉及Lazarus組織的加密貨幣業務的惡意軟件相同。

之后,惡意軟件會解密其嵌入式配置。該配置數據具有與上述wAgent惡意軟件相似的結構。它還包含具有相同格式的C2地址:

  1. hxxps://iski.silogica[.]net/events/serial.jsp@WFRForms.jsp@import.jsp@view.jsp@cookie.jsp 
  2.  
  3. hxxp://sistema.celllab[.]com.br/webrun/Navbar/auth.jsp@cache.jsp@legacy.jsp@chooseIcon.jsp@customZoom.jsp 
  4.  
  5. hxxp://www.bytecortex.com[.]br/eletronicos/digital.jsp@exit.jsp@helpform.jsp@masks.jsp@Functions.jsp 
  6.  
  7. hxxps://sac.najatelecom.com[.]br/sac/Dados/ntlm.jsp@loading.jsp@access.jsp@local.jsp@default.jsp 

 該惡意軟件會加密配置數據,并將其存儲為帶有其文件名的預定義注冊表項:

  1. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\Emulate      – [random 2 characters]svc 

通過將創建的文件路徑注冊到現有注冊表值的末尾,它還利用了Custom Security Support Provider。多虧了此注冊表項,該DLL將在下一次啟動時由lsass.exe加載。

  1. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa – Security Packages : kerberos msv1_0 schannel wdigest tspkg pku2u [random 2 characters]svc.drv 

最后,啟動程序模塊在遠程進程中啟動 [random 2 characters]svc.drv 文件。它搜索第一個svchost.exe進程并執行DLL注入。注入的 [random 2 characters]svc.drv 惡意軟件包含用于解密和加載其嵌入式有效載荷的惡意例程。最終的有效載荷是wAgent,它負責從C2(可能是功能齊全的后門)中獲取其他有效載荷,并將其加載到內存中。

Bookcode惡意軟件模塊

被Lazarus組織的Bookcode惡意軟件盯上的制藥公司正在開發新冠疫苗,并被授權生產和銷售這些新冠疫苗。研究人員之前曾看到Lazarus使用Bookcode惡意軟件攻擊了韓國的一家軟件公司,可能是針對該公司的源代碼或供應鏈。研究人員還目睹Lazarus組織過去曾進行魚叉式網絡釣魚或戰略性網站攻擊,以傳播Bookcode惡意軟件。但是,研究人員無法確定此事件的確切初始感染媒介。整個感染過程與ESET關于該主題的最新報告中描述的過程非常相似。


Bookcode感染過程

盡管研究人員沒有發現負責部署加載程序及其加密的Bookcode有效載荷的惡意軟件,但研究人員能夠識別出加載程序樣本。該文件負責加載位于系統文件夾中的名為gmslogmgr.dat的加密有效載荷。解密有效載荷后,加載程序會找到帶有winmgmt,ProfSvc或Appinfo參數的服務主機進程(svchost.exe),并將有效載荷注入其中。不幸的是,研究人員無法獲取加密的有效載荷文件,但是研究人員能夠在受害設備上重建惡意軟件操作,并將其識別為研究人員向威脅情報報告客戶報告的Bookcode惡意軟件。

在執行時,Bookcode惡意軟件會讀取一個配置文件。雖然以前的Bookcode示例使用文件perf91nc.inf作為配置文件,但此版本從名為C_28705.NLS的文件讀取其配置。該Bookcode示例具有與韓國互聯網安全局(KISA)最近發布的綜合報告中所述的惡意軟件幾乎相同的功能。如該報告第57頁所述,一旦惡意軟件啟動,它將向受害者的基礎結構發送有關受害者的信息。與C2服務器通信后,該惡意軟件提供了標準的后門功能。

開發后(Post-exploitation)階段

Lazarus組織使用Bookcode模塊的活動具有自己獨特的TTP,并且在此攻擊示例中使用了相同的操作手法。

1.從注冊表sam轉儲中提取受感染的主機信息,包括密碼哈希值。

2.使用Windows命令來檢查網絡連接。

3.使用WakeMeOnLan工具掃描同一網絡中的主機。

在2020年9月25日安裝Bookcode之后,惡意軟件操作員開始從受害者那里收集系統和網絡信息。該惡意軟件運營商還收集了一個包含密碼哈希值的注冊表sam轉儲:

  1. exe /c “reg.exe save hklm\sam      %temp%\~reg_sam.save > “%temp%\BD54EA8118AF46.TMP~” 2>&1″ 
  2. exe /c “reg.exe save hklm\system      %temp%\~reg_system.save > “%temp%\405A758FA9C3DD.TMP~” 2>&1″ 

 在橫向移動階段,惡意軟件操作員使用了眾所周知的方法。獲取帳戶信息后,他們使用“net”命令連接到另一臺主機,并使用“wmic”命令執行了復制的有效載荷。

  1. exe /c “netstat -aon | find “ESTA” >      %temp%\~431F.tmp 
  2. exe /c “net use \\172.[redacted] “[redacted]”      /u:[redacted] > %temp%\~D94.tmp” 2>&1″ 
  3. wmic /node:172.[redacted] /user:[redacted]      /password:”[redacted]” process call create “%temp%\engtask.exe” >      %temp%\~9DC9.tmp” 2>&1″ 

 此外,Lazarus使用ADfind以便從Active Directory收集其他信息。攻擊者使用此實用程序提取了受害者的用戶和計算機列表。

Bookcode基礎結構

與受害者密切合作以幫助糾正此攻擊的結果是,研究人員發現了另一個配置文件。它包含四臺C2服務器,所有這些服務器都是位于韓國的被攻擊過的Web服務器。

  1. hxxps://www.kne.co[.]kr/upload/Customer/BBS.asp 
  2. hxxp://www.k-kiosk[.]com/bbs/notice_write.asp 
  3. hxxps://www.gongim[.]com/board/ajax_Write.asp 
  4. hxxp://www.cometnet[.]biz/framework/common/common.asp 

 其中一個C2服務器啟用了目錄列表功能,因此研究人員能夠了解攻擊者如何管理C2服務器:


受到攻擊的網站上列出的攻擊者文件

研究人員從受感染的服務器(一個“第一階段” C2服務器)中發現了幾個日志文件和一個腳本。它從后門接收連接,但僅充當操作員實際存儲訂單的“第二階段”服務器的代理。


Customer_Session.asp是第一階段C2腳本,負責從第二階段C2服務器傳遞命令并從植入中執行命令。為了向每個受害者傳遞適當的命令,將來自植入程序的bbs_code參數用作標識符。該腳本使用此標識符將命令分配給正確的受害者,這是為特定受害者發送命令的過程的工作方式:

1.該惡意軟件操作員設置特定植入的對應標志([id]_208),并將命令保存到變量([id]_210)。

2.植入檢查相應的標志([id]_208),如果設置了變量([id]_210),則從變量([id]_210)檢索命令。

3.執行命令后,植入將結果發送給C2服務器并設置相應的標志。

4.惡意軟件操作員檢查該標志,并在設置了標志的情況下檢索結果。 

C2腳本的邏輯

除了植入程序控制功能外,C2腳本還具有其他功能,例如更新下一階段的C2服務器地址,將植入程序的標識符發送到下一階段服務器或刪除日志文件。


綜合來看,目前可以確定該攻擊背后的組織是組織Lazarus。

本文翻譯自:https://securelist.com/lazarus-covets-covid-19-related-intelligence/99906/如若轉載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2020-07-17 11:29:17

黑客新冠疫苗惡意軟件

2020-07-17 16:21:34

黑客新冠疫苗網絡攻擊

2021-03-27 06:57:15

微信新冠疫苗騰訊

2020-11-19 14:32:47

新冠疫苗支付寶預約

2021-01-13 10:36:02

數據泄露黑客疫苗

2022-10-17 09:45:43

2021-04-05 09:32:37

新冠疫苗惡意軟件Emotet

2021-03-29 14:39:27

區塊鏈疫苗新冠肺炎

2020-12-04 13:00:44

黑客攻擊網絡釣魚

2021-03-02 09:03:15

物聯網新冠肺炎疫苗IOT

2021-04-02 14:27:30

區塊鏈疫苗安全

2020-12-07 08:54:53

黑客COVID-19疫苗安全

2021-04-28 10:01:20

AI人工智能首席信息官

2020-12-28 10:41:21

黑客新冠病毒網絡攻擊

2022-10-17 09:07:17

2022-03-22 11:48:37

黑客組織網絡釣魚DarkHotel

2021-09-26 10:42:49

3D打印疫苗 技術

2018-07-26 11:06:02

搜狗搜索

2015-09-08 10:15:16

2021-03-31 10:28:11

GitHub 技術開源
點贊
收藏

51CTO技術棧公眾號

国产不卡一二三| 黄色网络在线观看| 免费观看日批视频| 欧美亚洲国产精品久久| 欧美日韩国产三级| 香蕉视频免费版| 乱色精品无码一区二区国产盗| 欧美日韩国产色综合一二三四| 欧美不卡一区二区三区四区| 北条麻妃在线视频观看| 成人影院免费观看| 国产专区综合网| 欧美精品电影在线| brazzers精品成人一区| 久久av影院| 亚洲午夜精品久久久久久久久| 久久久久国产精品视频| 一级黄色大片免费观看| 国模吧视频一区| 精品丝袜一区二区三区| 中文字幕 日韩 欧美| 麻豆蜜桃在线| 欧美国产一区在线| 古典武侠综合av第一页| 成人免费毛片视频| 欧美精品日韩| 国产亚洲免费的视频看| 中国老熟女重囗味hdxx| 国精产品一区一区三区四川| 亚洲精品菠萝久久久久久久| 日韩电影免费观看在| av高清一区二区| 日韩精品一级二级| 欧美精品激情视频| 少妇高潮惨叫久久久久| 日韩大尺度在线观看| 欧美一区二区三区成人| 爱福利视频一区二区| 制服丝袜在线播放| 国产精品萝li| 欧美精品v日韩精品v国产精品| 精品国产亚洲AV| 日韩精彩视频在线观看| 久久久综合av| 老熟妇高潮一区二区三区| 蜜桃成人av| 亚洲精品一线二线三线| 三级黄色片免费看| 久久精品97| 精品国产鲁一鲁一区二区张丽| 亚洲成人动漫在线| 中文字幕在线免费| 国产欧美日韩精品在线| 久久综合九色欧美狠狠| 欧美视频久久久| 国产精品羞羞答答xxdd| 国产欧美亚洲精品| 欧美一级做a爰片免费视频| 国产深夜精品| 国产做受69高潮| 欧美成人精品欧美一级私黄| 91精品秘密在线观看| 日韩在线播放一区| gv天堂gv无码男同在线观看| 欧美精品羞羞答答| 国产亚洲aⅴaaaaaa毛片| 亚洲国产精品无码久久久久高潮| 国产色噜噜噜91在线精品| 欧美一级国产精品| 无套白嫩进入乌克兰美女| 粉嫩一区二区三区在线观看| 337p亚洲精品色噜噜狠狠| 向日葵污视频在线观看| 精品国产美女a久久9999| 精品视频一区三区九区| 无限资源日本好片| 欧美videos粗暴| 欧美日韩国产乱码电影| 又色又爽又黄视频| 成人污污www网站免费丝瓜| 欧美一级午夜免费电影| 手机在线播放av| 在线精品视频一区| 亚洲国产精品专区久久| av网站免费在线播放| 国产精品一区二区99| 中文国产成人精品久久一| 国产欧美小视频| 婷婷伊人综合| 九九精品视频在线| 国产香蕉视频在线| 免费日韩av| 国产精品丝袜一区二区三区| 一级做a爱片性色毛片| 国产精品一卡二卡| 国产一区二区高清视频| 男女av在线| 18欧美亚洲精品| 国产尤物av一区二区三区| h片在线观看视频免费免费| 精品美女永久免费视频| 黄色片在线免费| 色综合视频一区二区三区44| 日韩欧美在线1卡| 182在线视频| 精品理论电影| 欧美成人午夜影院| 美女又爽又黄免费视频| 精品一区二区av| 黑人巨大精品欧美一区二区小视频| 噜噜噜噜噜在线视频| 中文字幕亚洲区| 日韩日韩日韩日韩日韩| 福利精品一区| 欧美精品一区二区三区在线播放| 国产精品揄拍100视频| 91九色精品| 91大神福利视频在线| 又污又黄的网站| 国产91精品久久久久久久网曝门| 蜜桃麻豆www久久国产精品| 成人ww免费完整版在线观看| 欧美天天综合色影久久精品| 五月六月丁香婷婷| 怕怕欧美视频免费大全| 欧美激情videoshd| 中文字幕av免费观看| 成人avav影音| 欧洲美女和动交zoz0z| 午夜日韩成人影院| 精品国产乱码久久久久久牛牛 | 韩国成人精品a∨在线观看| 国产精品一区二区a| 日本电影全部在线观看网站视频| 欧美日韩国产一区二区三区| 中文字幕第三区| 成人在线免费观看视频| 97av在线播放| 精品人妻少妇AV无码专区| 中文字幕av资源一区| 日韩欧美亚洲天堂| 8848成人影院| 久久精品国产91精品亚洲| 99久久久久久久久| 99精品欧美一区二区三区小说 | 亚洲视频一区在线| 宅男噜噜噜66国产免费观看| 青青草这里只有精品| 欧美激情网友自拍| 国产情侣激情自拍| 国产精品免费av| 天堂av在线网站| 亚洲春色h网| 97免费中文视频在线观看| 午夜精品在线播放| 一区av在线播放| 手机在线播放av| 影音先锋日韩在线| 成人性生交大片免费看小说| 免费高清完整在线观看| 欧美日韩精品是欧美日韩精品| 国产美女免费无遮挡| 美女国产精品| 青青草久久网络| 亚洲成av在线| 中国日韩欧美久久久久久久久| 中文字幕手机在线视频| 国产午夜精品一区二区| 免费在线观看日韩视频| 国产传媒欧美日韩成人精品大片| 91精品国产91久久久久久最新 | 亚洲专区区免费| 一本色道久久精品| 免费看国产精品一二区视频| 一区二区三区短视频| 国产视频久久久久| 亚洲视频 欧美视频| 国产亚洲欧美一级| 五月婷婷深爱五月| 四虎成人精品永久免费av九九| 国产精品爽爽ⅴa在线观看| 日韩在线资源| 91精品国产综合久久精品图片 | www.亚洲一区| 国产毛片在线视频| 一区二区欧美精品| 亚洲观看黄色网| 丝瓜av网站精品一区二区| 欧美日韩国产成人在线91| 91成人免费在线观看| 中文字幕中文字幕在线十八区| 精品欧美乱码久久久久久1区2区| 欧美大片xxxx| 成人免费毛片aaaaa**| 精品国产免费av| 国产欧美一区| 成人午夜在线视频一区| 1区2区3区在线| 国产一区二区三区视频免费| 国产精品久久久久久久免费| 亚洲成av人在线观看| 亚洲精品国产91| 极品少妇一区二区| 亚洲人精品午夜射精日韩| 欧美一区二区性| 亚洲综合精品一区二区| 小早川怜子影音先锋在线观看| 中文字幕免费国产精品| 亚洲黄色在线观看视频| 91黄视频在线观看| 激情四射综合网| 久久精品一区二区三区不卡| 免费高清视频在线观看| 久久一区视频| 国产精品videossex国产高清| 国产一区二区三区日韩精品| 91成人伦理在线电影| 日本在线精品| 欧美精品xxx| 日韩成人影视| 精品一区二区三区电影| 亚洲av无码一区二区三区dv| 欧美亚洲综合在线| 国产精品99精品| 国产精品网站在线观看| 亚洲蜜桃精久久久久久久久久久久 | 日韩成人中文电影| 国产精品久久影视| 狠狠躁夜夜躁久久躁别揉| 无码人妻精品一区二区三区夜夜嗨| 久久视频一区二区| 蜜桃视频无码区在线观看| 美女视频黄 久久| 国产人妻777人伦精品hd| 91成人国产| 天堂av一区二区| 欧美一性一交| 国产精品久久国产精品| 粉嫩av国产一区二区三区| 国产精品久久久久久久电影| 天堂中文av在线资源库| 97高清免费视频| 久久大胆人体| 久久资源免费视频| 女女色综合影院| 亚洲天堂精品在线| 完全免费av在线播放| 成人黄色短视频在线观看| 欧美日韩成人影院| 欧美专区福利在线| 欧美aa在线| 国产做受高潮69| gogo高清午夜人体在线| 欧美精品xxx| 超碰97免费在线| 欧美激情一级欧美精品| 国产黄色大片在线观看| 欧美激情综合亚洲一二区| 污视频网站在线免费| 欧美精品日韩三级| 亚洲区欧洲区| 欧美巨乳在线观看| 韩国日本一区| 韩国美女主播一区| 岛国av免费在线观看| 久久久久久久久久久久av| sm久久捆绑调教精品一区| 91国产精品91| 91av亚洲| 国产成人在线亚洲欧美| a屁视频一区二区三区四区| 国产精品劲爆视频| 日本国产一区| 91在线免费网站| 一区二区三区四区精品视频| 国产精品免费一区二区| 亚州av一区| 日韩亚洲视频在线| 99视频精品全部免费在线视频| 公共露出暴露狂另类av| 国内精品亚洲| 免费黄色日本网站| 日韩国产在线观看| 亚洲色图偷拍视频| 成人一级黄色片| 37p粉嫩大胆色噜噜噜| 久久欧美中文字幕| 97精品在线播放| 亚洲成a人v欧美综合天堂下载| 男人天堂2024| 欧美日韩国产在线观看| 亚洲第一免费视频| 亚洲精品一区二区久| 日韩黄色影院| 久久人91精品久久久久久不卡| 一区二区电影免费观看| 91精品综合久久久久久五月天| 国产欧美啪啪| 一区二区三区在线视频111| 欧美网站在线| 欧美一级黄色影院| 国产高清无密码一区二区三区| 三级男人添奶爽爽爽视频| 中文字幕成人在线观看| 成人免费看片98| 91国产福利在线| 亚洲成人第一区| 国产一级揄自揄精品视频| 18+激情视频在线| 青青青国产精品一区二区| 二区三区精品| 日韩精品资源| 黄色精品网站| 激情视频免费网站| 99久久久免费精品国产一区二区| 国产精品久久久免费看| 五月婷婷另类国产| 精品国产www| 日韩精品高清在线| 成人黄色网址| 国产精品美女主播| 国产精品qvod| 欧美三级午夜理伦三级老人| 国产免费成人| 久久久久久无码精品人妻一区二区| 久久久久国产精品人| 欧美日韩综合一区二区| 色美美综合视频| 四虎永久在线观看| 欧美精品在线观看91| 成人看片毛片免费播放器| 精品久久久久久一区| 欧美日韩精选| 日本在线播放一区二区| 久久久亚洲高清| 久久久精品视频免费| 日韩欧美在线不卡| 免费在线观看av网站| 国产精品com| 在线看成人短视频| 国产69精品久久久久久久| 国产黄色成人av| 国产精品国产三级国产传播| 91久久精品一区二区| 亚洲 欧美 精品| 午夜精品理论片| 97人人澡人人爽91综合色| 国产又粗又长又爽视频| 久久99深爱久久99精品| 久久久久麻豆v国产| 欧美三级午夜理伦三级中视频| 你懂的视频在线观看| 91av网站在线播放| 久久久伦理片| 国产69精品久久久久999小说| 国产精品888| 国产十六处破外女视频| 777a∨成人精品桃花网| 久草免费在线| 国产深夜精品福利| 国产精品88久久久久久| 国内av一区二区| 亚洲欧美一区二区三区极速播放 | 91在线看黄| 国产精品伦子伦免费视频| 日韩亚洲一区在线| 国产视频1区2区3区| 国产精品久线在线观看| 91无套直看片红桃| 精品国产欧美一区二区三区成人| 在线观看亚洲精品福利片| 国产系列第一页| 韩国精品免费视频| 久久综合综合久久| 亚洲高清久久久久久| 不卡一二三区| 日本一区二区三区视频在线播放| 日本中文字幕一区二区有限公司| 极品蜜桃臀肥臀-x88av| 欧美日韩国产一二三| av观看在线| 精品欧美一区二区在线观看视频| 一本综合久久| 一区二区伦理片| 欧美日韩在线电影| 直接在线观看的三级网址| 国产一区二区免费在线观看| 亚洲欧美高清| jizzjizzjizz国产| 日韩一区二区三区免费看| 欧美寡妇性猛交xxx免费| 久久精品女人的天堂av| 国产成人综合亚洲网站| 久久伊人一区二区| 日韩一区精品字幕| 老司机成人免费视频| 亚洲精品国精品久久99热| 欧美影视资讯| 玖玖精品在线视频| 91女人视频在线观看|