精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

黑客組織竊取新冠疫苗敏感信息 以加快本國疫苗開發的速度

安全
諸如臭名昭著的Lazarus等黑客組織正在竊取新冠疫苗敏感信息,以加快本國疫苗開發的速度。

 

諸如臭名昭著的Lazarus等黑客組織正在竊取新冠疫苗敏感信息,以加快本國疫苗開發的速度。

網絡安全公司卡巴斯基(Kaspersky)詳細描述了去年9月和10月發生在一家制藥公司和一個政府部門的兩起事件,這兩起事件使用了不同的工具和技術,但在后利用過程中表現出了相似之處,這使得研究人員將這兩起攻擊與與朝鮮政府有關的黑客聯系起來。

這兩起事件表明Lazarus組織對與新冠有關的情報非常感興趣。盡管該組織以其金融活動而聞名,但本次事件也提醒研究人員該組織的其他戰略用途。

卡巴斯基沒有透露具體的目標對象,但具體攻擊時間分別是2020年9月25日和2020年10月27日。

值得注意的是,該制藥公司涉及開發新冠疫苗,Lazarus組織部署了“BookCodes”惡意軟件,該惡意軟件最近在韓國軟件公司WIZVERA的供應鏈攻擊中用于安裝目標系統上的遠程管理工具(RAT)。

攻擊中使用的初始訪問向量仍然未知,但是據稱研究人員確定了一個惡意軟件加載器來加載加密的BookCode RAT,該RAT具有收集系統信息,接收遠程命令并將執行結果傳輸到位于韓國的命令和控制(C2)服務器。

在另一個針對衛生部的攻擊中,黑客侵入了兩臺Windows服務器,安裝了一種名為“wAgent”的惡意軟件,然后用它從攻擊者控制的服務器上獲取其他惡意載荷。

不過研究人員表示他們無法定位攻擊中使用的啟動模塊,但懷疑它在運行帶有特定參數的惡意軟件時扮演了“微不足道的角色”,隨后wAgent將一個包含后門功能的Windows DLL直接加載到內存中。通過這個內存后門,惡意軟件操作人員執行了大量的shell命令來收集受害者信息。

卡巴斯基表示,無論攻擊中使用了兩個惡意程序模塊,10月份使用的wAgent惡意軟件都具有與Lazarus組織先前用于加密貨幣業務攻擊的惡意軟件相同的感染流程,這是因為惡意軟件命名方案和調試消息存在重疊,以及使用安全支持提供程序作為持久性機制。

這是利用冠狀病毒大流行進行的一系列攻擊中的最新進展,朝鮮黑客的目標是印度、法國、加拿大的制藥公司,以及總部位于英國的阿斯利康(AstraZeneca)。

隨著新冠疫情的加劇,黑客正在試圖以任何可用的方式來加速疫苗的開發。證據表明,諸如Lazarus組織之類的組織正在通過攻擊獲取與新冠疫苗相關的信息。

疫苗情報竊取過程


Lazarus最近發起的兩種攻擊之間的關系

這兩種攻擊都利用了不同的惡意軟件模塊,這些惡意軟件模塊并沒有太多重疊。

wAgent惡意軟件模塊

惡意軟件模塊具有復雜的感染方案:


wAgent惡意軟件模塊的感染方案

不幸的是,研究人員無法獲得此攻擊中使用的啟動模塊。該模塊似乎起著微不足道的作用:使用特定參數執行wAgent。研究人員收集的一個wAgent樣本具有偽造的元數據,以使其看起來像合法的壓縮實用程序XZ Utils。該惡意軟件通過調用thumb導出函數參數直接從命令行shell在受害者設備上執行:

  1. c:\windows\system32\rundll32.exe C:\Programdata\Oracle\javac.dat, Thumbs 8IZ-VU7-109-S2MY 

16字節的字符串參數用作AES密鑰,用于解密嵌入式有效載荷–Windows DLL。當嵌入式有效載荷加載到內存中時,它將使用給定的解密密鑰解密配置信息。該配置包含各種信息,包括C2服務器地址以及以后使用的文件路徑。盡管該配置指定了兩個C2服務器,但它包含了兩次相同的C2服務器。有趣的是,該配置有幾個URL路徑用“@”符號分隔。惡意軟件試圖隨機連接到每個URL路徑。


配置中的C2地址

當惡意軟件第一次執行時,它會生成標識符,使用隨機值的哈希值來區分每個受害者。它還生成一個16字節的隨機值,并反轉其順序。接下來,惡意軟件使用“@”作為分隔符將這個隨機的16字節值和哈希值連接起來。即:82UKx3vnjQ791PL2 @ 29312663988969后置參數名稱(如下所示)在運行時解密,并在每個C2連接上隨機選擇。研究人員之前已經看到并向研究人員的威脅情報報告客戶報告了一個非常類似的技術,當Lazarus組織使用不斷發展的下載惡意軟件攻擊加密貨幣業務時,使用了一種非常相似的技術。值得注意的是,Tistory是一個韓國博客發布服務,這意味著惡意軟件開發者熟悉韓國的互聯網環境。

該惡意軟件將生成的標識符編碼為base64,并將其發布到C2。最后,代理從C2服務器獲取下一個有效載荷,并將其直接加載到內存中。不幸的是,研究人員無法獲得它的副本,但是根據分析,所獲取的有效載荷是包含后門功能的Windows DLL。使用此內存后門,惡意軟件操作員執行了許多shell命令以收集受害者信息:

  1. cmd.exe /c ping -n 1 -a 192.[redacted] 
  2. cmd.exe /c ping -n 1 -a 192.[redacted] 
  3. cmd.exe /c dir \\192.[redacted]\c$ 
  4. cmd.exe /c query user 
  5. cmd.exe /c net user [redacted] /domain 
  6. cmd.exe /c whoami 

 wAgent后門的使用

使用wAgent后門,攻擊者安裝了具有持久性機制的附加wAgent有效載荷。提取此DLL之后,使用以下命令行參數執行了名為SagePlug的導出:

  1. rundll32.exe c:\programdata\oracle\javac.io, SagePlug 4GO-R19-0TQ-HL2A c:\programdata\oracle\~TMP739.TMP 

4GO-R19-0TQ-HL2A用作一個項,文件路徑指示調試消息的保存位置。該wAgent安裝程序的工作方式與上述wAgent加載程序惡意軟件相似。它負責在命令行中使用16字節密鑰解密嵌入的有效載荷后,再進行加載。在解密的有效載荷中,惡意軟件會生成文件路徑以繼續進行感染:

  1. C:\Windows\system32\[random 2 characters]svc.drv 

該文件偽裝成名為SageThumbs Shell Extension的合法工具,該工具直接在Windows資源管理器中顯示圖像文件。但是,它內部包含一個附加的惡意例程。

創建此文件時,安裝程序模塊將使用隨機數據填充該文件以增加其大小。惡意軟件還會將cmd.exe的創建時間復制到新文件中,以使其不那么容易被發現。

出于日志記錄和調試的目的,惡意軟件將信息存儲在作為第二個參數提供的文件中(在本例中是c:\programdata\oracle\~TMP739.TMP)。此日志文件包含有關感染過程的時間戳和信息,研究人員注意到惡意軟件操作人員正在使用Windows命令手動檢查該文件。這些調試消息的結構與先前用于攻擊涉及Lazarus組織的加密貨幣業務的惡意軟件相同。

之后,惡意軟件會解密其嵌入式配置。該配置數據具有與上述wAgent惡意軟件相似的結構。它還包含具有相同格式的C2地址:

  1. hxxps://iski.silogica[.]net/events/serial.jsp@WFRForms.jsp@import.jsp@view.jsp@cookie.jsp 
  2.  
  3. hxxp://sistema.celllab[.]com.br/webrun/Navbar/auth.jsp@cache.jsp@legacy.jsp@chooseIcon.jsp@customZoom.jsp 
  4.  
  5. hxxp://www.bytecortex.com[.]br/eletronicos/digital.jsp@exit.jsp@helpform.jsp@masks.jsp@Functions.jsp 
  6.  
  7. hxxps://sac.najatelecom.com[.]br/sac/Dados/ntlm.jsp@loading.jsp@access.jsp@local.jsp@default.jsp 

 該惡意軟件會加密配置數據,并將其存儲為帶有其文件名的預定義注冊表項:

  1. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\Emulate      – [random 2 characters]svc 

通過將創建的文件路徑注冊到現有注冊表值的末尾,它還利用了Custom Security Support Provider。多虧了此注冊表項,該DLL將在下一次啟動時由lsass.exe加載。

  1. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa – Security Packages : kerberos msv1_0 schannel wdigest tspkg pku2u [random 2 characters]svc.drv 

最后,啟動程序模塊在遠程進程中啟動 [random 2 characters]svc.drv 文件。它搜索第一個svchost.exe進程并執行DLL注入。注入的 [random 2 characters]svc.drv 惡意軟件包含用于解密和加載其嵌入式有效載荷的惡意例程。最終的有效載荷是wAgent,它負責從C2(可能是功能齊全的后門)中獲取其他有效載荷,并將其加載到內存中。

Bookcode惡意軟件模塊

被Lazarus組織的Bookcode惡意軟件盯上的制藥公司正在開發新冠疫苗,并被授權生產和銷售這些新冠疫苗。研究人員之前曾看到Lazarus使用Bookcode惡意軟件攻擊了韓國的一家軟件公司,可能是針對該公司的源代碼或供應鏈。研究人員還目睹Lazarus組織過去曾進行魚叉式網絡釣魚或戰略性網站攻擊,以傳播Bookcode惡意軟件。但是,研究人員無法確定此事件的確切初始感染媒介。整個感染過程與ESET關于該主題的最新報告中描述的過程非常相似。


Bookcode感染過程

盡管研究人員沒有發現負責部署加載程序及其加密的Bookcode有效載荷的惡意軟件,但研究人員能夠識別出加載程序樣本。該文件負責加載位于系統文件夾中的名為gmslogmgr.dat的加密有效載荷。解密有效載荷后,加載程序會找到帶有winmgmt,ProfSvc或Appinfo參數的服務主機進程(svchost.exe),并將有效載荷注入其中。不幸的是,研究人員無法獲取加密的有效載荷文件,但是研究人員能夠在受害設備上重建惡意軟件操作,并將其識別為研究人員向威脅情報報告客戶報告的Bookcode惡意軟件。

在執行時,Bookcode惡意軟件會讀取一個配置文件。雖然以前的Bookcode示例使用文件perf91nc.inf作為配置文件,但此版本從名為C_28705.NLS的文件讀取其配置。該Bookcode示例具有與韓國互聯網安全局(KISA)最近發布的綜合報告中所述的惡意軟件幾乎相同的功能。如該報告第57頁所述,一旦惡意軟件啟動,它將向受害者的基礎結構發送有關受害者的信息。與C2服務器通信后,該惡意軟件提供了標準的后門功能。

開發后(Post-exploitation)階段

Lazarus組織使用Bookcode模塊的活動具有自己獨特的TTP,并且在此攻擊示例中使用了相同的操作手法。

1.從注冊表sam轉儲中提取受感染的主機信息,包括密碼哈希值。

2.使用Windows命令來檢查網絡連接。

3.使用WakeMeOnLan工具掃描同一網絡中的主機。

在2020年9月25日安裝Bookcode之后,惡意軟件操作員開始從受害者那里收集系統和網絡信息。該惡意軟件運營商還收集了一個包含密碼哈希值的注冊表sam轉儲:

  1. exe /c “reg.exe save hklm\sam      %temp%\~reg_sam.save > “%temp%\BD54EA8118AF46.TMP~” 2>&1″ 
  2. exe /c “reg.exe save hklm\system      %temp%\~reg_system.save > “%temp%\405A758FA9C3DD.TMP~” 2>&1″ 

 在橫向移動階段,惡意軟件操作員使用了眾所周知的方法。獲取帳戶信息后,他們使用“net”命令連接到另一臺主機,并使用“wmic”命令執行了復制的有效載荷。

  1. exe /c “netstat -aon | find “ESTA” >      %temp%\~431F.tmp 
  2. exe /c “net use \\172.[redacted] “[redacted]”      /u:[redacted] > %temp%\~D94.tmp” 2>&1″ 
  3. wmic /node:172.[redacted] /user:[redacted]      /password:”[redacted]” process call create “%temp%\engtask.exe” >      %temp%\~9DC9.tmp” 2>&1″ 

 此外,Lazarus使用ADfind以便從Active Directory收集其他信息。攻擊者使用此實用程序提取了受害者的用戶和計算機列表。

Bookcode基礎結構

與受害者密切合作以幫助糾正此攻擊的結果是,研究人員發現了另一個配置文件。它包含四臺C2服務器,所有這些服務器都是位于韓國的被攻擊過的Web服務器。

  1. hxxps://www.kne.co[.]kr/upload/Customer/BBS.asp 
  2. hxxp://www.k-kiosk[.]com/bbs/notice_write.asp 
  3. hxxps://www.gongim[.]com/board/ajax_Write.asp 
  4. hxxp://www.cometnet[.]biz/framework/common/common.asp 

 其中一個C2服務器啟用了目錄列表功能,因此研究人員能夠了解攻擊者如何管理C2服務器:


受到攻擊的網站上列出的攻擊者文件

研究人員從受感染的服務器(一個“第一階段” C2服務器)中發現了幾個日志文件和一個腳本。它從后門接收連接,但僅充當操作員實際存儲訂單的“第二階段”服務器的代理。


Customer_Session.asp是第一階段C2腳本,負責從第二階段C2服務器傳遞命令并從植入中執行命令。為了向每個受害者傳遞適當的命令,將來自植入程序的bbs_code參數用作標識符。該腳本使用此標識符將命令分配給正確的受害者,這是為特定受害者發送命令的過程的工作方式:

1.該惡意軟件操作員設置特定植入的對應標志([id]_208),并將命令保存到變量([id]_210)。

2.植入檢查相應的標志([id]_208),如果設置了變量([id]_210),則從變量([id]_210)檢索命令。

3.執行命令后,植入將結果發送給C2服務器并設置相應的標志。

4.惡意軟件操作員檢查該標志,并在設置了標志的情況下檢索結果。 

C2腳本的邏輯

除了植入程序控制功能外,C2腳本還具有其他功能,例如更新下一階段的C2服務器地址,將植入程序的標識符發送到下一階段服務器或刪除日志文件。


綜合來看,目前可以確定該攻擊背后的組織是組織Lazarus。

本文翻譯自:https://securelist.com/lazarus-covets-covid-19-related-intelligence/99906/如若轉載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2020-07-17 11:29:17

黑客新冠疫苗惡意軟件

2020-07-17 16:21:34

黑客新冠疫苗網絡攻擊

2021-03-27 06:57:15

微信新冠疫苗騰訊

2020-11-19 14:32:47

新冠疫苗支付寶預約

2021-01-13 10:36:02

數據泄露黑客疫苗

2022-10-17 09:45:43

2021-04-05 09:32:37

新冠疫苗惡意軟件Emotet

2021-03-29 14:39:27

區塊鏈疫苗新冠肺炎

2020-12-04 13:00:44

黑客攻擊網絡釣魚

2021-03-02 09:03:15

物聯網新冠肺炎疫苗IOT

2021-04-02 14:27:30

區塊鏈疫苗安全

2020-12-07 08:54:53

黑客COVID-19疫苗安全

2021-04-28 10:01:20

AI人工智能首席信息官

2020-12-28 10:41:21

黑客新冠病毒網絡攻擊

2022-10-17 09:07:17

2022-03-22 11:48:37

黑客組織網絡釣魚DarkHotel

2021-09-26 10:42:49

3D打印疫苗 技術

2018-07-26 11:06:02

搜狗搜索

2015-09-08 10:15:16

2021-03-31 10:28:11

GitHub 技術開源
點贊
收藏

51CTO技術棧公眾號

中文字幕第一页在线播放| 欧美一级视频在线| 黄色在线小视频| 久久av老司机精品网站导航| 久久亚洲精品毛片| 又黄又爽的网站| 国产电影一区二区三区爱妃记| 国产精品对白交换视频 | 亚洲老板91色精品久久| 精品久久久久久无码国产| 国产精品va在线观看视色 | y111111国产精品久久婷婷| 97超碰人人干| 91精品亚洲| 亚洲欧美另类在线观看| 精品人妻一区二区三| 精品国产免费人成网站| 一区二区三区四区亚洲| 区一区二区三区中文字幕| 国产日韩精品suv| 久久精品91| 国内精品久久久久久久久| 亚洲天堂av中文字幕| 欧美亚洲色图校园春色| 欧美日韩中文精品| 人人干视频在线| www.久久久久.com| 欧美激情中文字幕一区二区| 国产精品乱码视频| jizz国产视频| 国产在线精品国自产拍免费| 国产精品久久久久久久7电影| www.youjizz.com亚洲| 99精品在线观看| 国产香蕉一区二区三区在线视频| 中文字幕三级电影| 日韩中文一区二区| 欧美精品一二三| 中文字幕一区二区三区四区在线视频| www.色在线| 亚洲6080在线| www.av毛片| 色图在线观看| 亚洲综合在线视频| 欧美 另类 交| 国产精品久久久久久福利| 欧美国产日韩在线观看| 日本不卡一区二区三区在线观看| 日韩有码电影| 久久嫩草精品久久久久| 久久综合狠狠综合久久综青草| 免费看国产片在线观看| 成人精品免费看| 国产精品免费一区二区三区| 亚洲精品一区二区口爆| 国产成人亚洲精品狼色在线| 不卡一区二区三区四区五区| 亚洲AV无码一区二区三区少妇| 国产一区二区三区久久久| 91中文字幕在线| av中文字幕在线免费观看| 国产精品亚洲视频| av在线不卡一区| 六月丁香综合网| www.色精品| 蜜桃久久精品乱码一区二区 | 9l国产精品久久久久麻豆| 国产日韩欧美精品| 色av男人的天堂免费在线| 国产欧美一区视频| 亚洲三区在线| 性欧美ⅴideo另类hd| 亚洲高清免费在线| 国产成人无码一二三区视频| 色猫猫成人app| 91精品在线观看入口| 91亚洲一线产区二线产区| 精品国产影院| 伊人伊成久久人综合网站| av最新在线观看| 午夜精品999| 2021久久精品国产99国产精品| 国产日韩久久久| 国产精品伊人色| 精品国产91亚洲一区二区三区www| 亚洲aⅴ乱码精品成人区| 国产日韩欧美高清| 欧美 日韩 国产精品| 中文字幕不卡三区视频| 欧美裸体一区二区三区| 成人在线视频免费播放| 日韩电影一区| 91极品女神在线| 一本色道久久综合亚洲| 成人av午夜影院| 日韩一二三区不卡在线视频| 最新日本在线观看| 色婷婷精品久久二区二区蜜臀av| 中文字幕资源在线观看| 日韩在线麻豆| 久久夜精品va视频免费观看| 午夜精品三级久久久有码| 久久99在线观看| 精品一区2区三区| av在线影院| 欧美视频完全免费看| 色哟哟视频在线| 色天天综合网| 欧美一级高清免费播放| 国产成人毛毛毛片| 国产三级三级三级精品8ⅰ区| 亚洲精品少妇一区二区| 黄色精品视频| 日韩av在线不卡| 2021亚洲天堂| 日本女优在线视频一区二区| 国产综合 伊人色| 国产精品剧情| 欧美日韩黄视频| 国产人妻人伦精品1国产丝袜| 欧美+亚洲+精品+三区| 国产精品情侣自拍| 日本视频在线观看一区二区三区| 亚洲免费伊人电影| xxx国产在线观看| 蜜桃一区二区| 欧美性做爰毛片| 日本精品一二区| 亚洲一区二区三区中文字幕在线| 男人的天堂最新网址| 欧美亚洲激情| 国产成人精品免费久久久久| 少妇性bbb搡bbb爽爽爽欧美| 亚洲成人免费看| 国产69视频在线观看| 自拍欧美日韩| 91在线视频免费| 黄在线免费观看| 欧美女孩性生活视频| 成年人看的免费视频| 日韩成人午夜精品| 久久久综合亚洲91久久98| aa视频在线观看| 亚洲第一网中文字幕| 久久高清免费视频| av亚洲精华国产精华精| 久久这里只有精品23| 国产精品网址| 欧美一二三视频| 精品乱码一区二区三四区视频 | av中文字幕第一页| 一区二区三区自拍| 精人妻一区二区三区| 亚洲精华国产欧美| 久久久久久国产精品mv| 中文在线免费视频| 国产香蕉97碰碰久久人人| 国产亚洲欧美日韩高清| 99re成人精品视频| 日本在线观看a| 欧美熟乱15p| 91久热免费在线视频| 啪啪免费视频一区| 亚洲第一区中文99精品| 少妇高潮av久久久久久| 国产婷婷色一区二区三区在线| 亚洲免费av一区二区三区| 日韩成人影院| 99re资源| 乡村艳史在线观看| 夜夜嗨av一区二区三区四区| 91 中文字幕| 亚洲综合成人在线视频| 91精品小视频| 日韩高清电影一区| 久久天天东北熟女毛茸茸| 国产精品色在线网站| 国产精品wwww| 免费在线国产视频| 亚洲欧美日韩天堂| 国产精品一区二区免费视频| 亚洲图片欧美一区| 男人天堂av电影| 国产老肥熟一区二区三区| 国产a级片网站| 成人写真视频| 国产高清精品一区| 另类图片综合电影| 久久视频在线观看免费| 五月激情六月婷婷| 欧美军同video69gay| 国产一级av毛片| 欧美激情一区二区三区| 久久久久久久久久久久国产精品| 亚洲综合日韩| 水蜜桃在线免费观看| 嫩草一区二区三区| 亚洲aⅴ日韩av电影在线观看| 国产社区精品视频| 久久精品国产欧美激情| 性感美女一级片| 91精品欧美综合在线观看最新| 国产福利拍拍拍| 成人欧美一区二区三区小说| 亚洲精品女人久久久| 国产一区二区三区视频在线播放| 免费黄色福利视频| 欧美日韩一卡| 亚洲一区二区三区乱码| 日韩欧美影院| 粉嫩av一区二区三区免费观看| **在线精品| 久久免费视频在线| 国产精品久久久久久福利| 国产亚洲xxx| 亚洲欧美日韩免费| 日韩欧美一区二区三区在线| 日韩精选在线观看| 欧美视频在线免费| 四虎成人精品永久免费av| 亚洲人成伊人成综合网小说| 久久成人激情视频| 99精品黄色片免费大全| 国产精久久久久| 激情久久久久久久久久久久久久久久| 欧美 激情 在线| 亚洲免费精品| 国产一区二区片| 午夜精品网站| 国产又粗又爽又黄的视频| 成人久久久久| 日韩精品第一页| 九九免费精品视频在线观看| 精品91免费| 国产精品色呦| 国产在线精品日韩| 国产无遮挡裸体免费久久| 成人午夜电影免费在线观看| 精品国产乱码一区二区三区| 成人激情在线播放| 91精品视频一区二区| 国产精品三级网站| 麻豆久久久久| 国产精品私拍pans大尺度在线 | 国产精品密蕾丝袜| xf在线a精品一区二区视频网站| 老熟妇精品一区二区三区| 成人午夜精品在线| 久久性爱视频网站| 99免费精品视频| 日本黄色特级片| 久久久www成人免费毛片麻豆 | 老熟妇高潮一区二区高清视频| 日韩欧美色综合网站| www.久久久久久| 亚洲精品一区二区三区在线观看| 懂色av成人一区二区三区| 欧美zozozo| 污污网站在线免费观看| 日韩av在线最新| 精品无人乱码| 色吧影院999| 国内精品久久久久国产| 欧美日韩成人在线观看| av漫画网站在线观看| 日本久久亚洲电影| 伦一区二区三区中文字幕v亚洲| 成人黄色激情网| 日韩视频在线直播| 久久久久久久久久久久久久一区| 亚洲日本三级| 亚洲啪啪av| 欧美亚韩一区| 91国视频在线| 青青国产91久久久久久| 亚洲三级在线视频| 97久久精品人人澡人人爽| 免费看黄色三级| 亚洲欧美日韩小说| 亚欧视频在线观看| 欧美日韩综合不卡| 人妻丰满熟妇av无码区hd| 亚洲视频第一页| 黄色网页在线看| 97不卡在线视频| 亚洲精品tv| 久久久99国产精品免费| 久久国产成人精品| 分分操这里只有精品| 蜜桃视频在线观看一区二区| 蜜桃视频无码区在线观看| 久久久噜噜噜久久人人看| 视频国产一区二区| 欧美日韩一区二区在线播放| 一卡二卡在线视频| 亚洲福利影片在线| 毛片在线看片| 国产99视频精品免视看7| 亚洲一区有码| 六月婷婷久久| 欧美三级免费| 亚洲国产精品三区| www.日韩精品| 永久久久久久久| 在线观看免费一区| 熟妇高潮一区二区高潮| 久久精品福利视频| 国模冰冰炮一区二区| 国产66精品久久久久999小说| 日韩av大片| 免费在线观看亚洲视频| 国产精品自在在线| 亚洲午夜久久久久久久国产| 香蕉成人伊视频在线观看| 国产又黄又大又粗的视频| 国产婷婷97碰碰久久人人蜜臀| h片在线播放| 国产女人精品视频| 久久爱www成人| 美女扒开大腿让男人桶| 国产精品一区久久久久| 女人裸体性做爰全过| 日韩欧中文字幕| 日本精品999| 欧美精品videosex牲欧美| 亚洲精品伦理| 日日夜夜精品网站| 久久视频一区| 中国毛片在线观看| 日韩欧美aⅴ综合网站发布| 亚洲黄色在线观看视频| 久久亚洲国产成人| vam成人资源在线观看| 亚洲欧洲一二三| 免费看欧美美女黄的网站| 日本欧美一区二区三区不卡视频| 精品女同一区二区三区在线播放| www夜片内射视频日韩精品成人| 日韩视频在线免费| 亚洲伊人精品酒店| 麻豆md0077饥渴少妇| 久久爱另类一区二区小说| 国产精品一区二区亚洲| 精品视频1区2区3区| 二区三区在线| 国产精品久久网| 欧美一区二区麻豆红桃视频| 妺妺窝人体色www在线观看| 国产日韩欧美a| 在线观看免费观看在线| 视频直播国产精品| 亚洲三级在线| 免费看黄色a级片| 国产99久久久国产精品免费看| 久久国产精品波多野结衣| 亚洲成人网av| 亚洲性色av| 天堂精品一区二区三区| 麻豆久久久久久| 婷婷在线精品视频| 精品免费视频一区二区| 成年男女免费视频网站不卡| 欧美国产二区| 日本欧美久久久久免费播放网| 五月激情四射婷婷| 777久久久精品| 超碰在线资源| 欧美视频观看一区| 久久国产精品一区二区| 成熟的女同志hd| 亚洲国产精品va| 免费成人美女女| 六月婷婷激情网| 久久这里只有精品6| 国产日韩在线免费观看| 久久精品免费电影| 国产伦精品一区二区三区免费优势| 久久成人免费观看| 国产精品久久久久一区二区三区 | 国产欧美一区二区精品秋霞影院| 在线播放亚洲精品| 欧美激情综合色| 黑丝美女一区二区| 天天综合成人网| 欧美日韩国产一区二区三区| 中文字幕在线免费| 成人av中文| 日韩制服丝袜av| 久草国产在线观看| 一区二区三区在线播放欧美| 久久99精品久久久野外观看| 国产在线青青草| 亚洲私人影院在线观看| 亚洲欧美日韩动漫| 亚洲永久在线观看| 午夜在线a亚洲v天堂网2018| 国语对白在线播放| 亚洲图片制服诱惑| 丁香5月婷婷久久| 日本xxxx黄色|