精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

卡巴斯基:2023年第二季度IT威脅演變

安全
卡巴斯基最新報告,揭露了2023年第二季度IT威脅演變態勢。其中介紹了針對性攻擊和其他惡意軟件。

針對性攻擊

通過3CX供應鏈攻擊植入后門Gopuram

今年早些時候,受歡迎的VoIP程序3CXDesktopApp的木馬化版本被用于“套娃式”供應鏈攻擊。攻擊者能夠將惡意代碼嵌入到libffmpeg媒體處理庫中,以便從他們的服務器下載有效負載。

研究人員在其中一臺計算機上發現了一個名為“guard64.dll”的DLL,該DLL被加載到受感染的3CXDesktopApp.exe進程中。而在最近部署的一個后門程序中也發現了使用該名稱的DLL,研究人員將其命名為“Gopuram”,這是卡巴斯基研究人員自2020年以來便一直在跟蹤的后門程序。在調查東南亞一家加密貨幣公司的感染活動時,研究人員發現Gopuram與AppleJeus共存于目標計算機上,后者被認為是Lazarus組織的后門程序。

研究人員觀察到使用Gopuram的受害者很少,但感染數量在2023年3月有所增加,這與3CX供應鏈攻擊直接相關。Gopuram是一種模塊化的后門,可用于操作windows注冊表和服務,執行文件時間戳信息修改以逃避檢測,注入惡意負載到已運行進程,使用開源的Kernnel Driver Utility加載未簽名windows驅動等。此外,研究人員還觀察到Gopuram可以啟動內存模塊。

Gopuram后門被部署到不到10臺受感染計算機上的事實表明,攻擊者對Gopuram的使用非常精確。他們將重點目標鎖定在加密貨幣公司。研究人員還了解到,Gopuram背后的威脅行為者利用成熟的模塊化Gopuram后門感染目標機器,Gopuram是攻擊鏈中的主要植入物和最終有效載荷。

新的Gopuram感染的發現使研究人員更加確信3CX活動與Lazarus威脅組織有關。

追蹤Lazarus組織的“DeathNote”活動 

Lazarus是一個臭名昭著的威脅組織。在過去的幾年里,卡巴斯基研究人員一直在追蹤Lazarus使用的一個活躍惡意軟件集群——“DeathNote”,并觀察到威脅行為者的目標及其TTP(戰術,技術和程序)正在不斷發展和完善。

自2018年以來,Lazarus便持續瞄準加密貨幣相關業務,使用與加密貨幣業務相關的惡意Word文檔和主題來吸引潛在目標。如果目標打開文檔并啟用宏,則惡意腳本將提取嵌入的下載程序并使用特定參數加載它。Lazarus在這些攻擊中使用了兩種不同的第二階段有效載荷:第一個是偽裝成UltraVNC查看器的木馬化應用程序,第二個是典型的多階(multi-stage)后門。

調查發現,DeathNote活動的受害者涉及塞浦路斯、美國、中國臺灣和中國香港的個人或公司。

2020年4月,研究人員發現DeathNote活動的目標和感染媒介發生了重大轉變。DeathNote集群開始被用來攻擊東歐的汽車和學術部門,這兩個部門都與國防工業有關。為了達到這一目的,威脅行為者還將所有的誘餌文件都轉換為與國防承包商和外交服務相關的工作描述。

Lazarus還在其武器化文件中使用了遠程模板注入技術,以及利用木馬化的開源PDF查看器軟件來完善其感染鏈。這兩種感染方法都會觸發相同的惡意軟件(DeathNote下載程序),它會上傳目標的信息,并根據命令和控制服務器的判斷檢索下一階段的有效載荷。最后,在內存中執行一個COPPERHEDGE變體。

2021年5月,DeathNote集群被用于攻擊一家歐洲IT公司,該公司提供監控網絡設備和服務器的解決方案。研究人員分析稱,攻擊背后的原因可能是Lazarus對該公司廣泛使用的軟件或其供應鏈感興趣。

2021年6月初,Lazarus組織開始利用一種新的感染機制來攻擊韓國的目標。引起研究人員注意的一件事是,該惡意軟件的初始階段是由在該國廣泛使用的合法安全軟件執行的。據分析,該惡意軟件可能是通過這一合法安全軟件中的漏洞傳播的。

與前一個案例一樣,該初始感染載體創建了惡意軟件下載程序。連接到C2服務器后,該下載程序會根據操作員的命令檢索額外的有效負載,并在內存中執行它。在此期間,BLINDINGCAN惡意軟件被用作內存駐留后門。雖然BLINDINGCAN惡意軟件有足夠的能力來控制受害者,但攻擊者手動植入了額外的惡意軟件:據分析,該組織旨在創建一種輔助方法來控制受害者。最后,這個集群以前所用的COPPERHEDGE惡意軟件在受害者設備上執行。

一年后,也就是2022年3月,研究人員發現同樣的安全程序被利用于向韓國的幾名受害者傳播類似的惡意軟件下載程序。然而,在此案例中,該惡意軟件傳遞了不同的有效負載。C2操作員手動植入了兩次后門,雖然無法獲得最初植入的后門,但研究人員假設它與下一階段的后門相同。新植入的后門能夠通過命名管道通信執行檢索到的有效載荷。此外,攻擊者還利用側加載來執行Mimikatz,并使用惡意軟件竊取程序收集用戶的擊鍵和剪貼板數據。

幾乎在同一時間,研究人員發現證據表明,拉丁美洲的一家國防承包商也被同一后門入侵。初始感染媒介與研究人員在其他國防工業目標中看到的相似,涉及使用帶有精心制作的PDF文件的木馬化PDF閱讀器。然而,在這個特殊的案例中,攻擊者采用了側加載技術來執行最終的有效負載。當使用木馬化的PDF閱讀器打開惡意PDF文件時,受害者會看到與上述相同的惡意軟件,它會收集并報告受害者的信息,檢索命令并使用管道通信機制執行它們。威脅行為者使用此惡意軟件植入額外的有效載荷,包括用于側加載目的的合法文件。

2022年7月,Lazarus成功入侵了非洲的一家國防承包商。初始感染是一個通過Skype messenger發送的可疑PDF應用程序。在執行PDF閱讀器之后,它會在同一目錄中創建了一個合法文件(CameraSettingsUIHost.exe)和一個惡意文件(DUI70.dll)。這種攻擊嚴重依賴于我們在前一個案例中觀察到的相同的DLL側加載技術。Lazarus在各種活動中多次使用這種惡意軟件;并且還使用相同的DLL側加載技術來植入能夠后門操作的額外惡意軟件。為了跨系統橫向移動,攻擊者還使用了一種名為ServiceMove的有趣技術。該技術使用Windows感知模擬服務來加載任意DLL文件:通過在C:\Windows\System32\PerceptionSimulation\中創建任意DLL并遠程啟動該服務,威脅行為者能夠在遠程系統上以NT AUTHORITY\SYSTEM的身份執行代碼。

研究人員對DeathNote集群的分析揭示了它的TTP在過去幾年里的快速演變。隨著Lazarus不斷改進其方法,組織必須保持警惕并采取積極措施防御其惡意活動。通過保持信息更新和實施強大的安全措施,組織可以降低淪為受害者的風險。

Tomiris希望Turla惡意軟件回歸

早在2021年9月,卡巴斯基實驗室就首次報告了Tomiris組織 ,并描述了Tomiris Golang植入物與SUNSHUTTLE(與NOBELIUM/APT29/TheDukes有關)以及Kazuar(與Turla有關)之間的聯系。然而,解釋這些聯系卻存在困難。在2021年至2023年的三次新的攻擊活動中,研究人員繼續將Tomiris作為一個獨立的威脅行為者進行跟蹤,并通過遙測技術更多地了解了這個組織。

Tomiris專注于中亞地區的情報收集,其最終目的是竊取內部文件。下圖顯示了檢測到的Tomiris所出現的國家(綠色:阿富汗和獨聯體成員國)。值得注意的是,雖然研究人員在其他國家也確定了一些目標,但它們似乎都是獨聯體國家的外國代表駐外機構,這說明Tomiris的攻擊范圍很窄。

Tomiris習慣使用各種各樣的惡意軟件植入物,以極快的速度和所有可以想象的編程語言進行開發。該威脅行為者使用的工具分為三類:下載程序、后門程序和文件竊取程序。威脅行為者不僅會開發自己的工具,還會使用開源或商業上可用的植入物和攻擊性工具。Tomiris使用了各種各樣的攻擊媒介:魚叉式網絡釣魚、DNS劫持、漏洞利用(特別是ProxyLogon)、可疑的drive-by下載和其他“創造性”方法。

網絡攻擊所涉工具的歸屬有時是一個非常棘手的問題。今年1月,一些研究人員將針對烏克蘭組織的攻擊歸咎于Turla,部分原因是其使用的KopiLuwak和QUIETCANARY(研究人員稱之為TunnusSched)是已知Turla所用的惡意軟件。

研究發現,TunnusSched的樣本已于2022年9月交付給獨聯體的政府目標;遙測顯示,該惡意軟件是由Tomiris的Telemiris惡意軟件部署的。此外,從2019年開始,研究人員還發現了與KopiLuwak相關的其他植入物家族;而TunnusSched和KopiLuwak是同一工具集的一部分。

研究人員仍然堅信,盡管Turla和Tomiris兩個組織之間可能存在某種聯系,但它們是不同的威脅行為組織。Tomiris無疑是說俄語的,但它的目標和間諜技術與Turla有很大的不同。此外,Tomiris對入侵的一般方法和對隱身的漠視都與記錄在案的Turla諜報技術明顯不一致。

這就提出了幾種可能性:

  • Turla很樂意使用一個在2016年就被損毀的工具;并且在當前的操作中仍在使用它和新工具。
  • 其他威脅行為者可能已經改變了這些工具的用途,并打著虛假的旗號使用它們。
  • Turla與Tomiris共享工具和專業知識,或者與Tomiris合作進行聯合操作。
  • Tomiris和Turla依靠一個共同的供應商來提供進攻能力。或者Tomiris最初是為Turla編寫工具的私人機構,現在擴展到雇傭兵業務。

研究人員的評估結果是,前兩種假設是最不可能的,Tomiris和Turla之間存在某種形式的蓄意合作,盡管根據目前的信息很難確定其確切性質。

CloudWizard APT:糟糕的故事仍在上演

去年10月,卡巴斯基研究人員發現頓涅茨克、盧甘斯克和克里米亞的政府、農業和運輸組織受到活躍感染,并于今年3月份公布了對PowerMagic和CommonMagic植入物的初步調查結果。當時,研究人員無法找到任何線索將所發現的樣本及活動中使用的數據與任何先前已知的威脅行為者聯系起來。然而,后續調查揭示了有關此威脅的更多信息,包括與其他APT活動的關系。

在尋找與PowerMagic和CommonMagic相似的植入物時,研究人員發現了來自同一威脅行為者的更復雜的惡意活動集群。有趣的是,目標不僅位于頓涅茨克、盧甘斯克和克里米亞地區,而且還位于烏克蘭中部和西部。這些目標包括個人,以及外交和研究組織。

新發現的活動涉及使用被稱之為“CloudWizard”的模塊化框架。它的功能包括截圖、麥克風錄音、鍵盤記錄等。

多年來,有許多APT威脅參與者在俄烏沖突地區活動,包括Gamaredon、CloudAtlas和BlackEnergy。因此,研究人員開始著手尋找能夠將CloudWizard歸因于已知威脅參與者的線索。CloudWizard讓研究人員想起了在烏克蘭觀察到并公開報道的兩個活動:Groundbait行動(ESET于2016年首次發現)和BugDrop行動(CyberX于2017年發現)。雖然Prikormka惡意軟件(Groundbait行動的一部分)已經多年沒有更新,但研究人員發現了該活動中使用的惡意軟件與CommonMagic和CloudWizard之間的許多相似之處。因此,很明顯,這兩起行動背后的威脅行為者并沒有停止其活動,而是繼續開發其網絡間諜工具集,并在超過15年的時間里不斷感染感興趣的目標。

GoldenJackal APT組織

GoldenJackal是一個自2019年以來一直活躍的APT組織,通常針對中東和南亞的政府和外交實體。

研究人員從2020年年中開始監測這一威脅行為組織,并觀察到持續的活動水平,表明這是一個有能力且隱秘的APT組織。

該組織的主要特點是一個特定的.net惡意軟件工具集:JackalControl、JackalWorm、JackalSteal、JackalPerInfo和JackalScreenWatcher。這些植入物旨在控制目標計算機,使用可移動驅動器進行傳播,泄露數據,竊取憑證,收集有關本地系統和目標網絡活動的信息,并截取屏幕截圖。

雖然對該威脅行為者的感染媒介的可見性有限,但在后續調查中,研究人員觀察到他們使用了虛假的Skype安裝程序和惡意Word文檔。

虛假的Skype安裝程序是一個名為skype32.exe的.net可執行文件,它包含兩個資源:JackalControl木馬和合法的Skype for Business獨立安裝程序。該惡意文件偽裝成一份合法的通告,旨在收集巴基斯坦政府授職官員的信息,使用遠程模板注入技術利用Follina漏洞下載惡意HTML頁面。

GoldenJackal活動的特點是使用受損的WordPress網站作為托管c2相關邏輯的方法。研究人員發現攻擊者上傳了一個惡意PHP文件,該文件被用作中繼,將web請求轉發到另一個骨干C2服務器。雖然沒有任何證據表明這些漏洞被用來破壞網站,但研究人員確實觀察到,許多網站使用的是過時版本的WordPress,有些網站也被先前上傳的web shell破壞或感染,這可能是低調的黑客活動或網絡犯罪活動的結果。

Operation Triangulation

6月初,卡巴斯基發布了一個長期活動的早期預警,稱追蹤了一個名為“Operation Triangulation”的活動,涉及一個前所未知的iOS惡意軟件平臺,通過零點擊iMessage漏洞進行傳播。

這種攻擊是使用帶有惡意附件的不可見iMessage進行的。利用iOS中的許多漏洞,該附件被執行并安裝間諜軟件。間諜軟件的部署是完全隱藏的,不需要目標受害者采取任何行動。然后,間諜軟件悄悄地將私人信息傳輸到遠程服務器,包括麥克風錄音、即時消息者的照片、地理位置以及受感染設備所有者的許多其他活動數據。

在此之后,研究人員發布了專門的報告來描述感染鏈中的最終有效載荷:一個高度復雜的間諜軟件植入物“TriangleDB”。該植入程序在內存中運行,定期與C2基礎設施通信以接收命令。該植入物允許攻擊者瀏覽和修改設備文件,獲取存儲在鑰匙鏈中的密碼和憑證,檢索地理位置信息,以及執行額外的模塊,以進一步擴展他們對受感染設備的控制。

Andariel和一個新的惡意軟件家族

Andariel是Lazarus組織的一部分,以在2022年年中使用DTrack惡意軟件和Maui勒索軟件而聞名。在同一時期,Andariel還積極利用了Log4j漏洞。該活動引入了多個新的惡意軟件家族,如YamaBot和MagicRat,同時還更新了NukeSped和DTrack的版本。

在一次不相關的調查中,研究人員偶然發現了一個以前未記錄的惡意軟件家族以及Andariel TTP集的新變化。

Andariel通過執行Log4j漏洞來感染計算機,而Log4j漏洞又會從C2服務器下載更多惡意軟件。不幸的是,研究人員無法捕獲它們下載的第一個惡意軟件,但卻可以清楚看到DTrack后門的下載。

在重現攻擊者執行的命令后,研究人員很快就發現這些命令是由人類操作員執行的,而且,從打字錯誤的數量來看,很可能是一個沒有經驗的操作員。研究人員還能夠識別Andariel在命令執行階段安裝和運行的一組現成工具,然后將其用于進一步利用目標,包括Supermo遠程桌面、3Proxy、Powerline、Putty、Dumpert、NTDSDumpEx和ForkDump。

研究人員還在前面提到的Log4j案例中發現了一個新的惡意軟件,名為EarlyRat,并假設它是通過Log4j下載的。然而,在尋找更多樣本后,研究人員發現EarlyRat最終是通過釣魚郵件加載的。

EarlyRat,像網絡釣魚文檔一樣,非常簡單:它能夠執行命令,但沒有其他有趣的東西。

其他惡意軟件

Nokoyawa勒索軟件利用Windows零日攻擊

卡巴斯基行為檢測引擎和漏洞防范組件還檢測到在中東、北美和亞洲中小型企業的Windows服務器上執行特權提升漏洞的企圖。它們類似于公共日志文件系統(CLFS,Windows日志子系統)中的漏洞利用。然而,在仔細檢查后,研究人員驚訝地發現其中一個竟然是零日漏洞,支持不同版本的Windows(包括Windows 11)。隨后,研究人員便與微軟分享了這一發現,微軟將漏洞命名為CVE-2023-28252。該漏洞已于4月4日修補。

過去發現的大多數零日漏洞都是由APT威脅行為者使用的,但這個漏洞被Nokoyawa(一個復雜的網絡犯罪組織)用來實施勒索軟件攻擊。

QBot銀行木馬感染激增

4月初,研究人員檢測到使用QBot惡意軟件(又名QakBot、QuackBot和Pinkslipbot)的攻擊顯著增加。該惡意軟件是通過附加在商業信函中的惡意文件傳播的。黑客可以獲取真實的商業通信(從以前的目標電腦上竊取本地存儲的電子郵件),并加入對話,發送信息,就像他們在進行一次常規的舊對話一樣。這些電子郵件試圖說服目標打開偽裝成費用清單或其他商業事項的PDF文件。實際上,該PDF包含來自Microsoft Office 365或Microsoft Azure的虛假通知。攻擊者利用這一點試圖讓目標點擊“打開”按鈕,然后下載一個受密碼保護的存檔文件,其中包含通知文本中的密碼。如果接收者解壓縮并運行其中的.wsf(Windows腳本文件),它就會從遠程服務器下載QBot惡意軟件。

Minas:正在走向復雜

2022年6月,研究人員在一個系統進程的內存中發現了一個可疑的shellcode。根據對感染鏈的重建,研究人員確定它起源于將一個編碼的PowerShell腳本作為任務運行,并認為它可能是通過GPO(組策略對象)創建的——這一點尤為令人擔憂,因為它表明攻擊者已經破壞了目標網絡。

該惡意軟件被稱之為“Minas”,是一個復雜的挖礦木馬,旨在通過加密、隨機生成名稱以及使用劫持和注入技術來隱藏其在受感染系統中的存在。它還能夠使用持久性技術留在受感染的系統上。

研究人員認為未來很有可能還會發布一個新的變種,試圖逃避反病毒檢測,這就要求組織使用兼具簽名檢測和行為檢測方法的安全解決方案。

Satacom提供竊取加密貨幣的瀏覽器擴展

今年6月,卡巴斯基報道了最近與Satacom下載程序有關的惡意軟件分發活動。該惡意軟件的主要目的是通過對目標加密貨幣網站進行網絡注入,從目標賬戶中竊取比特幣。為了實現這一點,該惡意軟件會試圖為基于Chrome的Web瀏覽器安裝擴展,該擴展隨后與其C2服務器通信。

該惡意擴展具有各種JS腳本,可以在用戶瀏覽目標網站時執行瀏覽器操作,包括枚舉和操縱加密貨幣網站。它還能夠操縱一些電子郵件服務(如Gmail、Hotmail和Yahoo)的外觀,以隱藏其活動。

DoubleFinger用于竊取加密貨幣

今年6月,卡巴斯基報告了使用DoubleFinger加載器安裝加密竊取器和遠程訪問木馬的復雜攻擊。這種攻擊的技術性質及其多階段感染機制與APT威脅行為者的攻擊相似。

這個過程從一封包含惡意PIF文件的電子郵件開始。如果目標打開附件,攻擊的第一階段就開始了。DoubleFinger會執行一個shellcode,從圖片共享平臺Imgur.com下載PNG格式的文件。該文件實際上包含多個加密形式的DoubleFinger組件,這些組件將在攻擊的后續階段中使用。其中包括用于攻擊第二階段的加載器:合法的java.exe文件;試圖繞過安裝在計算機上的安全軟件的操作;以及在第四階段部署的另一個PNG文件的解密——這個PNG文件不僅包含惡意代碼,還包含該惡意軟件名稱的圖像。

然后,DoubleFinger使用一種名為Process Doppelg?nging的技術啟動第五階段,該技術將合法進程替換為包含惡意負載(GreingGhoul加密竊取程序)的進程,GreingGhoul會將自己安裝在系統中,并計劃在每天的特定時間運行。

GreetingGhoul包含兩個組件:一個檢測系統中的加密錢包應用程序并竊取攻擊者感興趣的數據(如私鑰和助記詞);另一個覆蓋加密貨幣應用程序的界面并攔截用戶輸入。

這使得攻擊者能夠控制目標的加密錢包并從中提取資金。

研究人員還發現了幾個DoubleFinger更新,其中一些安裝了遠程訪問木馬Remcos,其目的是觀察所有用戶的行為,并獲得對系統的完全控制權。

原文鏈接:https://securelist.com/it-threat-evolution-q2-2023/110355/

責任編輯:趙寧寧 來源: FreeBuf.COM
相關推薦

2023-08-01 11:56:42

2021-08-22 14:49:23

網絡攻擊惡意軟件網絡安全

2014-07-28 16:28:13

VMware

2022-11-04 17:37:07

Commvault

2025-08-08 14:46:42

2020-08-18 10:50:00

DDoS攻擊網絡攻擊網絡安全

2022-07-22 22:08:50

SAPHANA

2013-07-30 10:20:00

VMware

2021-08-11 12:30:17

APT網絡安全惡意軟件

2010-08-04 11:10:15

INFORMATICA

2011-07-26 10:53:03

VMware

2016-08-24 19:07:31

2021-08-07 10:32:23

APT網絡安全惡意軟件

2024-09-03 14:58:11

2009-08-17 14:36:43

財務狀況每二季度SonicWALL

2009-07-21 15:00:04

博科資訊物流管理

2015-06-24 10:13:44

2009-07-27 18:52:49

VMware虛擬化數據中心
點贊
收藏

51CTO技術棧公眾號

日韩精品欧美| 欧美日韩伦理一区二区| 久久精品视频在线看| 国产成人在线亚洲欧美| 少妇的滋味中文字幕bd| 盗摄系列偷拍视频精品tp| 色域天天综合网| 第九区2中文字幕| 日韩一区av| 国产精品一区在线| 日本一本a高清免费不卡| 国产天堂av在线| 一区二区导航| 日韩欧美三级在线| 国产三级日本三级在线播放| 在线观看wwwxxxx| 国产视频一区二区在线| av一区二区在线看| 国产女优在线播放| 99综合视频| 中文字幕日韩av综合精品| 亚洲一级Av无码毛片久久精品| 香蕉成人影院| 欧美视频裸体精品| 大胆欧美熟妇xx| 欧美日本高清| 国产女主播一区| 精品久久久久久亚洲| 国产夫妻性生活视频| 日本少妇一区二区| 91精品国产精品| 久久综合久久鬼| 亚洲精品久久久| 在线免费观看羞羞视频一区二区| 熟女丰满老熟女熟妇| 91精品啪在线观看国产手机| 91精品久久久久久久91蜜桃| 在线免费视频a| 日韩免费电影| 精品久久香蕉国产线看观看gif| 日韩欧美视频免费在线观看| 黄色网页在线播放| 国产精品国产三级国产普通话99| 日本高清不卡三区| 在线播放一区二区三区| 国产91视频一区| 午夜视频在线| 亚洲国产精品99久久久久久久久| 麻豆91蜜桃| 天堂中文在线视频| 91视频免费观看| 精品伦精品一区二区三区视频| 性欧美8khd高清极品| 国产经典欧美精品| 亚洲自拍在线观看| 性猛交富婆╳xxx乱大交天津| 国产精品资源在线看| 91免费国产视频| 国产精品国产三级国产aⅴ| 另类人妖一区二区av| 国产免费一区视频观看免费| 亚洲一级黄色大片| 国产在线精品国自产拍免费| 3d动漫精品啪啪一区二区三区免费| 怡春院在线视频| 九一九一国产精品| 亚洲www视频| 肥臀熟女一区二区三区| www..com久久爱| 欧美日韩一区在线播放| 番号集在线观看| 国产精品成人免费| 日本国产中文字幕| 欧美少妇精品| 色噜噜久久综合| 亚洲欧美自拍另类日韩| 97久久中文字幕| 日韩免费高清av| 亚洲欧美日韩偷拍| 久久99视频| 中文字幕亚洲第一| 久久久久黄色片| 性伦欧美刺激片在线观看| 国产精品美女免费视频| 精品国产无码AV| 91香蕉视频mp4| 亚洲欧美日韩综合一区| 欧洲黄色一区| 在线免费不卡视频| 国产xxxxhd| 欧美精美视频| 久久91超碰青草是什么| 国产成人无码av| 激情亚洲综合在线| 噜噜噜噜噜久久久久久91| 日本中文字幕电影在线免费观看| 18涩涩午夜精品.www| 日本www在线视频| 日本免费在线一区| 精品亚洲国产成av人片传媒| 天堂av免费在线| 国产精品五区| 91久久爱成人| av中文在线| 亚洲成人免费观看| 亚洲色图偷拍视频| 蜜桃国内精品久久久久软件9| 久久夜色精品国产欧美乱| 日韩 欧美 综合| 国产精品一区在线观看乱码| 午夜精品一区二区在线观看的| 肉肉视频在线观看| 欧美久久久久中文字幕| 国产伦精品一区二区三区妓女| 66视频精品| 国产精品一区二区三区久久| 亚州av在线播放| 一区二区激情视频| 在线不卡一区二区三区| 精品视频网站| 欧美极品美女视频网站在线观看免费| 成人免费视频国产免费| 不卡一区二区三区四区| 五月天激情图片| 欧美亚洲人成在线| 中文字幕精品av| 国产精品久久久久久久久久精爆| 国产91精品免费| 韩国黄色一级大片| 国产精品亲子伦av一区二区三区| 日韩精品高清视频| 日本午夜小视频| 国产高清亚洲一区| 日韩精品一区二区三区电影| 欧美激情啪啪| 精品国产拍在线观看| 中文字幕日韩国产| 国产欧美精品一区二区色综合| 成人久久久久久久久| 久久精品视频亚洲| 国产在线一区二| 中文在线字幕免费观看| 欧美日韩久久久久久| 爱爱免费小视频| 亚洲乱码视频| 国产精品一区二区三区四区五区 | 亚洲最大网站| 亚洲第一色在线| 日韩激情一区二区三区| 国产99久久久久久免费看农村| 无颜之月在线看| 粉嫩的18在线观看极品精品| 欧美激情影音先锋| 性中国xxx极品hd| 亚洲尤物视频在线| 精品熟女一区二区三区| 日韩视频一区| 麻豆亚洲一区| 欧美成人app| 日韩中文字幕视频在线观看| 国产乱子伦精品无码码专区| 亚洲精品高清视频在线观看| www.美色吧.com| 亚洲一区二区三区高清不卡| 欧美另类一区| 久久av日韩| 久久亚洲私人国产精品va| aaa级黄色片| 五月婷婷久久丁香| 精品无人区无码乱码毛片国产| 免费看日韩精品| 国产人妻人伦精品| 欧美三级午夜理伦三级小说| 国产精品1234| a黄色片在线观看| 亚洲大胆人体视频| 狠狠狠狠狠狠狠| 亚洲天堂中文字幕| 日本少妇xxxx| 免播放器亚洲一区| 日韩成人三级视频| 精品高清久久| 91福利入口| 粉嫩一区二区| 欧美大成色www永久网站婷| 无码精品人妻一区二区| 欧美精品一二三| 国产成人啪精品午夜在线观看| 国产日产欧产精品推荐色| 日本高清免费观看| 丝袜亚洲另类欧美| www.男人天堂网| 国内精品视频在线观看| 91精品国产综合久久久久久丝袜 | 亚洲国产果冻传媒av在线观看| 玖玖玖国产精品| 日韩免费在线观看av| 欧美偷拍综合| 国产一区二区三区色淫影院| 国产精品伦一区二区| 91精品国产91久久久久久| 黄色视屏免费在线观看| 亚洲欧美综合精品久久成人| www.黄色av| 欧美日韩卡一卡二| 中文字幕精品视频在线观看| 亚洲一卡二卡三卡四卡五卡| avhd101老司机| 91亚洲精华国产精华精华液| 99中文字幕在线| 日韩激情av在线| 激情伊人五月天| 国产真实久久| 久久久一二三四| 第九色区aⅴ天堂久久香| 国内不卡一区二区三区| 深夜福利一区| 成人免费在线视频网址| 日韩中文视频| 国内外免费激情视频| av一级久久| 奇米一区二区三区四区久久| 亚洲欧美成人影院| 色悠悠久久久久| 国产小视频免费在线网址| 亚洲国产精品va在线| 国产女无套免费视频| 欧美日韩在线三区| 日本中文字幕在线观看视频| 精品免费在线观看| 国产亚洲精品码| 一区二区在线观看免费| 成年人一级黄色片| 亚洲情趣在线观看| 日本黄色免费片| 国产精品久久久久久久久免费丝袜 | av资源免费观看| 亚洲福利一二三区| 国产在线成人精品午夜| 一区二区三区中文字幕电影 | 亚洲黄色一区| 国产欧美久久久久| 欧美三区视频| 国产乱子伦精品无码专区| 欧美成人有码| 日韩国产精品毛片| 欧美精品不卡| 欧美乱大交xxxxx潮喷l头像| 精品动漫3d一区二区三区免费| 亚洲 欧美 综合 另类 中字| 在线成人黄色| 无码人妻丰满熟妇区96| 国产精品亚洲欧美| 中文字幕第80页| 精品一区二区三区蜜桃| 日韩精品aaa| 国产精品996| 国产女主播在线播放| 99久久国产综合色|国产精品| 黄色片视频免费观看| 久久九九全国免费| 女人18毛片毛片毛片毛片区二| 国产精品丝袜一区| 四季av中文字幕| 欧美专区18| 欧美精品一区二区三区免费播放| 香蕉久久夜色精品| 韩国中文字幕av| 亚洲www啪成人一区二区| 日本三级韩国三级久久| 992tv国产精品成人影院| 成人福利视频网| 91麻豆精品国产91久久久久推荐资源| 国产精品一区在线观看| 美日韩中文字幕| 伊人久久婷婷色综合98网| 97国产真实伦对白精彩视频8| 调教一区二区| 97色在线视频| 欧美一级大黄| 亚洲va欧美va国产综合久久| 欧美久久香蕉| 亚洲欧美日韩不卡一区二区三区| 国内久久视频| 成人在线观看a| 国产成人av自拍| 成年人免费观看视频网站| 亚洲欧美一区二区三区极速播放| 欧美成人精品欧美一级乱黄| 欧美日韩精品免费观看视频| 人妻精品一区一区三区蜜桃91 | 欧美女优在线观看| 日韩在线高清视频| 午夜精品福利视频| 日韩理伦片在线| 高清欧美性猛交xxxx黑人猛交| 亚洲最大网站| 51国偷自产一区二区三区| 欧美性生活一级片| 麻豆中文字幕在线观看| 在线视频观看日韩| 超碰超碰在线观看| 91麻豆国产福利精品| 色老板免费视频| 欧美视频13p| 丰满岳乱妇国产精品一区| 色青青草原桃花久久综合 | 亚洲蜜臀av乱码久久精品| 国产精品suv一区| 日韩美女一区二区三区四区| 91亚洲精选| 日本精品视频在线| 国产精品视屏| 欧美另类videosbestsex日本| 日本午夜一区二区| 少妇按摩一区二区三区| 一区二区成人在线| 97精品人妻一区二区三区在线 | 免费亚洲视频| 欧美日韩人妻精品一区在线| 亚洲女人****多毛耸耸8| 在线观看不卡的av| 亚洲色图第三页| 免费一二一二在线视频| 国产精品18毛片一区二区| 国产高清欧美| 黄色一级片免费的| 国产精品久久看| 国产成人自拍偷拍| 亚洲人成伊人成综合网久久久| 极品av在线| 精品91免费| 亚洲精品美女| 国产精品久久久久久久无码| 亚洲一区在线观看免费| а√中文在线资源库| 欧美成aaa人片免费看| 91精品一久久香蕉国产线看观看| 亚洲欧洲日本国产| 另类小说欧美激情| 99久久久免费精品| 4438x成人网最大色成网站| 免费黄网站在线播放| 国产一区二区在线免费| 欧美jizz| 日本黄色三级网站| 亚洲一区免费在线观看| 性中国xxx极品hd| 97免费中文视频在线观看| 久久亚州av| 亚洲人成无码www久久久| 国产亚洲精品福利| 中文字幕日韩第一页| 久久久91精品| 91久久精品无嫩草影院| 精品少妇人妻av免费久久洗澡| 91免费视频观看| 中文字幕观看视频| 日韩在线视频网站| 蜜桃在线一区| 日本免费不卡一区二区| 久久精品在这里| 91成人一区二区三区| 欧美成人亚洲成人| 色狠狠久久av综合| mm1313亚洲国产精品无码试看| 国产精品久线在线观看| 精品久久国产视频| 91av在线影院| 欧美国产一级| 深夜视频在线观看| 欧美日韩在线一区| 色综合天天综合| 一区视频免费观看| 欧美一区二区国产| 欧洲中文在线| 欧美不卡1区2区3区| 老司机精品视频导航| 成人观看免费视频| 日韩av影视综合网| 国产精品高潮久久| 日韩精品一区二区在线视频| 99视频有精品| 中文字幕+乱码+中文乱码www | 欧美主播一区二区三区美女| 黄av在线播放| 精品久久久久久一区二区里番| 免费在线观看精品| 精品一区二区三区人妻| 亚洲天堂2020| 综合中文字幕| 美女网站视频黄色| 亚洲动漫第一页| 在线观看国产原创自拍视频| 国产视频一区二区不卡| 免费成人av资源网| 精品欧美一区二区三区免费观看| 久久精品福利视频| 尤物tv在线精品| 乱码一区二区三区|