精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Turla(又名Pensive Ursa)工具庫分析

安全 終端安全
Cortex XDR通過設備學習,建立用戶活動隨時間變化的檔案,通過將新活動與過去的活動、p2p活動和實體的預期行為進行比較。

Turla(又名Pensive Ursa、Uroburos、Snake)是一個至少從2004年開始運行,總部位于俄羅斯的一個攻擊組織。該組織與俄羅斯聯邦安全局(FSB)有一定聯系。接下來,我們將在這篇文章中介紹Pensive Ursa工具庫中最近活躍的10種惡意軟件:Capibar、Kazuar、Snake、Kopiluak、QUIETCANARY/Tunnus、Crutch、ComRAT、Carbon、HyperStack和TinyTurla。

MITRE ATT&CK稱Turla是以其有針對性的攻擊和隱身而聞名,多年來,Pensive Ursa已經成為一個先進而難以被發現的惡意軟件。

正如MITRE所描述的那樣,Pensive Ursa已對至少45個國家發起過攻擊,包括政府實體、大使館和軍事組織,以及教育、研究和制藥公司。此外,該組織還參與了2022年2月開始的俄烏沖突。據烏克蘭CERT稱,Pensive Ursa利用間諜攻擊烏克蘭目標,特別是針對其國防部門。

雖然Pensive Ursa主要利用他們的間諜工具瞄準Windows設備,但也會攻擊macOS和Linux設備。

以下是該團隊工具庫中最活躍的10種惡意軟件。對于每種類型的惡意軟件,我們都提供了簡短的描述和分析,以及Cortex XDR如何檢測和阻止攻擊。

Capibar

別名:DeliveryCheck、GAMEDAY;

惡意軟件類型:后門;

首次發現時間:2022年;

Capibar(又名DeliveryCheck,GAMEDAY)是Pensive Ursa后門,于2022年首次被觀察到,主要用于對烏克蘭國防軍進行間諜活動,通過電子郵件將其作為帶有惡意宏的文檔傳播。

Capibar通過下載并在內存中啟動負載的計劃任務而·持續存在。攻擊組織將Capibar作為托管對象格式(MOF)文件安裝在受攻擊的MS Exchange服務器上,使攻擊者能夠完全控制服務器。

下圖顯示了負責加載從其命令和控制(C2)接收的XML的代碼片段,圖2顯示了觸發的警報:

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

Capibar代碼段加載從其C2接收的XML

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

Cortex XDR觸發了警報

Kazuar

惡意軟件類型:后門;

首次發現時間:2017年

Kazuar是.NET后門,于2017年被首次發現。Kazuar提供對其操作人員所針對的受感染系統的全面訪問權限,Kazuar附帶了一個強大的命令集,包括遠程加載額外插件,以增強后門功能的能力。

2021年,研究人員發現,Kazuar和俄羅斯攻擊組織在 SolarWinds 行動中使用的SUNBURST后門之間存在有趣的代碼重疊和相似之處。2023年7月,烏克蘭CERT破獲了一次間諜行動,Pensive Ursa則是將Kazuar作為主要后門之一。

下圖顯示了Cortex XDR阻止將Kazuar DLL注入explorer.exe進程,下圖顯示為防止Kazuar而觸發的警報:

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

Kazuar被注入explorer.exe并被Cortex XDR阻止

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

Cortex XDR的Kazuar執行阻止警報

Snake

惡意軟件類型:模塊化后門;

首次被發現時間:2003年;

正如CISA在2023年5月描述的那樣,臭名昭著的Snake惡意軟件是Pensive Ursa工具集中最復雜的工具。該工具的主要目的是實現相當長一段時間的持久性,并從專用目標中盜取數據。自2003年以來,它已經發展了20年。

Snake在全球50多個國家被發現,美國司法部發表聲明,宣布了MEDUSA行動。在該行動中,他們查獲了Snake惡意軟件活動和P2P網絡。他們使用了聯邦調查局開發的一種名為PERSEUS的工具,將其用作Snake惡意軟件的阻止攻擊。

基于先前的分析,Snake惡意軟件實現了可維護的代碼設計,這表明其開發者具有較高的軟件開發功能。

Snake實現了以下功能:

基于HTTP和TCP的通信協議的自定義實現;

用于隱身的內核模塊;

按鍵記錄儀功能;

Snake最近的變種包括一個類似于下面描述的感染鏈。

Snake惡意軟件傳播示例

執行時,Snake從其資源中加載并執行Pensive Ursa的PNG Dropper惡意軟件,并創建一個硬編碼互斥體{E9B1E207-B513-4cfc-86BE-6D6004E5CB9C,如下圖所示:

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

Snake loader的資源

然后,PNG釋放器解碼并加載一個易受攻擊的VM驅動程序,該驅動程序用于權限提升,以便將主Snake負載寫入磁盤,并將其注冊為服務。下圖所示的Snake加載程序變體檢測感染鏈中的多個階段,這些階段導致部署、服務注冊和執行Snake主負載。

下圖顯示了Cortex XDR中彈出的執行阻止警報:

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

檢測模式下Cortex XDR中顯示的Snake執行檢測

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

Cortex XDR中顯示的Snake執行阻止警報

QUIETCANARY

別名:Tunnus;

惡意軟件類型:后門;

首次發現時間:2017;

自2019年以來,人們一直在使用QUIETCANRY觀察Pensive Ursa,Tomiris組織甚至更早地使用了這個后門。

Pensive Ursa于2022年9月便針對烏克蘭的目標部署了QUIETCANARY,以及Kopiluwak惡意軟件。

QUIETCANRY是一個用.NET編寫的輕量級后門,能夠執行從其C2服務器接收的各種命令,包括下載額外的有效負載和執行任意命令。它還實現了RC4加密,以保護其C2通信。

下圖顯示了QUIETCANRY后門功能的不同類,展示了QUIETCANRY觸發的基于Cortex XDR多層保護的警報:

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

QUIETCANRY代碼中不同類的代碼段

下圖顯示了執行阻止警報:

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

在Cortex XDR中顯示了QUIETCANRY的警報

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

Cortex XDR中顯示的QUIETCANARY/Tunnus執行阻止警報

Kopiluwak

惡意軟件類型:傳播器/下載器;

首次發現時間:2016年;

Kopiluwak惡意軟件于2016年底被首次發現,它是由各種類型的滴管作為多層JavaScript而進行有效負載傳播的。

Pensive Ursa在2017年的一次G20主題攻勢中使用MSIL滴管釋放了Kopiluak惡意軟件,并在2022年末作為SFX可執行文件釋放。

Kopiluwak的JavaScript文件如下圖所示,下面是C:\Windows\Temp\ path下的代碼片段。其目的是收集有關受攻擊計算機的有價值的初始分析信息,例如:

在目標位置列出文件;

檢索當前運行的進程;

顯示活動的網絡連接;

攻擊者通過運行systeminfo、tasklist、net、ipconfig和dir等偵察命令來完成此活動,結果保存在名為result2.dat的文件中。

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

在檢測模式下,在Cortex XDR中顯示Kopiluwak執行檢測

下圖列出了由Kopiluwak執行,并由Cortex XDR檢測到的偵察命令:

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

Kopiluwak的偵察命令

下圖顯示了Cortex XDR為Kopiluwak發出執行阻止警報:

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

Cortex XDR中顯示的Kopiluak執行阻止警報

2019年,Pensive Ursa開始使用Topinambour滴管遞送Kopiluak。該組織將Topinambour捆綁到一個合法的軟件安裝程序中。

安裝后,Topinambour作為一個小的.NET文件被放到%localappdata%文件夾中,并作為一個計劃任務寫入。然后,該惡意軟件與其硬編碼的C2虛擬專用服務器(VPS)通信,以傳遞Kopiluwak惡意軟件。

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

Cortex XDR在檢測模式下顯示Topinambour執行檢測

下圖顯示了Cortex XDR彈出的阻止警報:

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

Cortex XDR中顯示的Topinambour執行阻止警報

Crutch

惡意軟件類型:后門;

首次發現時間:2015年;

2020年12月,ESET研究人員發現了Crutch后門。根據Pensive Ursa的戰術、技術和程序(TTP),攻擊者利用后門攻擊了歐洲的幾個目標,包括一個歐盟成員國的外交部。

這個后門的主要目的是竊取敏感文件,并將數據泄露到Pensive Ursa運營商控制的Dropbox帳戶。使用Dropbox等商業服務進行C2通信是一種已知的(但有效的)技術,因為它是一種合法的服務,并與其他網絡通信相融合。

由于代碼和TTP與Pensive Ursa的另一個名為Gazer的后門有很大的相似性,Crutch被認為是第二階段的后門,其持久性是通過DLL劫持實現的。

下圖顯示了Cortex XDR中Crutch的檢測和阻止:

ComRAT

別名:Agent.btz;

惡意軟件類型:后門;

首次出現時間:2007年

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

PowerShell滴管在檢測模式下將ComRAT釋放到Cortex XDR中顯示的磁盤

ComRAT是Pensive Ursa最古老的后門之一,他們在惡意軟件的早期迭代中將其命名為Agent.btz。

據報道,ComRAT于2007年首次被發現。從那時起,它進行了多次升級,截至2020年,ComRAT已經迭代了4版。此攻擊是在C++中開發的,攻擊者已使用PowerShell植入(如PowerStalion)進行部署。

下圖顯示了PowerShell滴管機制。攻擊者在使用ComRAT時的主要目的是從高價值目標那里竊取和泄露機密文件:

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

Cortex XDR中顯示ComRAT PowerShell滴管執行阻止警報

下圖描述了Cortex XDR中的PowerShell和DLL執行阻止:

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

Cortex XDR中顯示的ComRAT DLL執行阻止警報

Carbon

惡意軟件類型:后門;

首次發現時間:2014年

Carbon是一個模塊化后門框架,Pensive Ursa已經使用了幾年。Carbon框架包括一個安裝程序、一個協調器組件、一個通信模塊和一個配置文件。

Carbon還具有P2P通信功能,攻擊者使用該功能向受網絡上影響的其他受感染設備發送命令。Carbon通過使用Pastebin等合法網絡服務提供商接收C2的命令。

下圖顯示了Carbon在Cortex XDR中的執行檢測和阻止:

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

Carbon創建了一個加載附加組件的服務,該服務在檢測模式下顯示在Cortex XDR中

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

Cortex XDR中顯示的Carbon執行阻止警報

HyperStack

惡意軟件類型:后門;

首次亮相:2018年;

HyperStack(又名SilentMo,BigBoss)是一個RPC后門,于2018年首次被發現,攻擊者在針對歐洲政府實體的行動中使用了它。HyperStack使用一個控制器進行操作,該控制器使用命名管道通過RPC與受HyperStack感染的受攻擊環境中的其他計算機進行通信。此通信方法使攻擊者能夠控制本地網絡上的計算機。

HyperStack顯示了與Pensive Ursa的Carbon后門的幾個相似之處,如加密方案、配置文件格式和日志記錄約定。

下圖顯示了HyperStack在Cortex XDR中的檢測和阻止:

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

HyperStack創建了一個用于持久性的服務,在檢測模式下顯示在Cortex XDR中

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

Cortex XDR中顯示HyperStack執行阻止警報

TinyTurla

惡意軟件類型:后門;

首次發現時間:2021年;

TinyTurla惡意軟件于2021年被Talos首次發現,他們認為這是第二階段的后門。美國、歐盟和后來的亞洲目標都發現了這種后門。

TinyTurla的主要功能包括:

下載其他有效負載;

向攻擊者的C2服務器上傳文件;

執行其他進程;

如下圖所示,攻擊者通過批處理腳本將后門安裝為名為WindowsTimeService的服務。批處理腳本還負責將C2服務器的數據寫入注冊表。一旦后門被執行,它讀取這些值將與其C2通信。

它偽裝成一個名為w64time.DLL的DLL,位于system32文件夾下。

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

上面描述的批處理腳本的內容

雖然w32time.dll是一個合法的DLL,而且其他合法的DLL確實有32位和64位的變體,但是合法的w64time.dll并不存在。這種命名慣例旨在進一步分散受害者的注意力,使他們不產生懷疑。

下圖顯示了Cortex XDR檢測批處理腳本、W64Time服務和TinyTurla DLL執行的編寫和執行:

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

Cortex XDR在檢測模式下顯示TinyTurla阻止

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

Cortex XDR中顯示TinyTurla執行阻止警報

戰術、技術和程序(TTP)

Cortex XDR警報被映射到MITRE ATT&CK框架,并提供與攻擊相關的戰術和技術信息,如下圖所示:

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

Cortex XDR的Mitre ATT&CK映射

Pensive Ursa相關活動和工具庫在Cortex XDR中引發了多個警報,這些警報被映射到表1中引用的MITRE ATT&CK戰術和技術。


Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

MITRE ATT&CK戰術和技術

總結

眾所周知,Pensive Ursa高級持續攻擊(APT)組織是一個重要且持續存在的攻擊組織。憑借其先進的技術,其運營組織在針對全球行業的同時,也向大眾展示了一種先進的規避方式。

我們在本文探索了Pensive Ursa工具庫中排名前十的惡意軟件,并通過Palo Alto Networks Cortex XDR監測了其執行過程。這表明針對先進攻擊使用多層保護模式的重要性。

因為Pensive Ursa APT攻擊的受害者可能會造成重大損失,其后果不僅限于財務損失和數據泄露,還包括影響關鍵基礎設施的可能性,這可能會對國家安全和地緣政治產生影響。因此,每個組織,無論其規模或行業如何,都必須優先考慮全面的安全戰略,并投資多層安全措施,以防范Pensive Ursa等APT組織日益增長的攻擊。

保護和緩解措施

Palo Alto Networks Cortex XDR和XSIAM的客戶可以獲得針對本文描述的Pensive Ursa惡意軟件庫的保護。

本文針對每種惡意軟件都提出了阻止和檢測警報:Capibar、Kazua、Snake、Kopiluak、QUIETCANARY/Tunnus、Crutch、ComRAT、Carbon、HyperStack和TinyTurla。

SmartScore是一個獨特的機器學習驅動的評分引擎,它將安全調查方法及其相關數據轉換為混合評分系統,對一個涉及已知Pensive Ursa工具和技術組合的事件進行了91分的評分,這是一個非常高的風險水平,如下圖所示:

Turla(又名Pensive Ursa)工具庫分析Turla(又名Pensive Ursa)工具庫分析

SmartScore有關該事件的信息,對于Palo Alto Networks的客戶,其提供了與該組織相關的以下覆蓋范圍:

Cortex XDR通過分析來自多個數據源的用戶活動來檢測基于用戶和憑據的攻擊,這些數據源包括:

終端;

網絡防火墻;

活動目錄;

身份和訪問管理解決方案;

云工作負載;

Cortex XDR通過設備學習,建立用戶活動隨時間變化的檔案,通過將新活動與過去的活動、p2p活動和實體的預期行為進行比較。

Cortex XDR檢測到表明基于憑據攻擊的異常活動,它還提供了以下與本文中討論的攻擊相關的保護措施:

使用基于本地分析模塊的行為攻擊保護和設備學習,防止執行已知惡意軟件,并防止執行未知惡意軟件;

使用Cortex XDR 3.4提供的新憑證收集保護,防止使用憑證收集工具和技術;

使用Cortex XDR 3.4中最新發布的Anti-Webshell保護,防止攻擊者從web shell中釋放和執行命令;

使用反利用模塊以及行為攻擊保護來防止對不同漏洞的利用,包括ProxyShell和ProxyLogon;

Cortex XDR Pro通過行為分析檢測攻擊后活動,包括基于憑據的攻擊。

文章翻譯自:https://unit42.paloaltonetworks.com/turla-pensive-ursa-threat-assessment/如若轉載,請注明原文地址

責任編輯:武曉燕 來源: 嘶吼網
相關推薦

2024-03-13 10:40:00

性能探測工具SQL語句數據庫

2021-09-26 07:24:09

阿富汗Turla APT惡意軟件

2021-09-24 11:05:23

Turla APT網絡間諜攻擊

2016-01-14 11:50:16

Shellcode分析PyAnaShellcode分析

2014-11-03 15:13:54

密碼分析工具Pipal密碼分析

2015-07-30 09:22:57

Android分析工具APKAnalyser

2012-06-25 10:40:24

Oracleawr

2024-09-23 09:20:00

Python文本分析

2024-01-12 10:06:40

Python工具

2017-09-14 10:45:47

PostgreSQL日志分析pgBadger

2021-06-08 13:56:34

工具靜態代碼

2022-01-26 15:07:04

bytrace工具OpenHarmon

2022-09-28 14:13:03

Linux工具

2013-08-12 15:44:44

Pyew惡意軟件分析工具惡意軟件分析

2025-03-14 10:13:41

Python時間序列特征機器學習

2023-04-10 09:11:27

HutoolJava工具

2022-05-24 18:45:56

黑客網絡攻擊

2014-02-12 10:28:50

Hadoop

2013-11-04 11:34:00

DACL安全工具

2022-03-21 15:02:05

Harmonyhiperf鴻蒙
點贊
收藏

51CTO技術棧公眾號

日韩欧美在线字幕| 岛国一区二区在线观看| 在线观看久久久久久| 日本国产一级片| 欧美xxxx性xxxxx高清| 波多野结衣一区二区三区| 欧美伊久线香蕉线新在线| 毛片aaaaaa| 99久热这里只有精品视频免费观看| 午夜精品久久久久久久久久| 日韩精品久久久毛片一区二区| 91麻豆国产在线| 一区福利视频| 丝袜美腿精品国产二区| 潘金莲一级淫片aaaaaaa| 国产精品迅雷| 一区二区三区中文免费| 日韩精品一区二区三区色偷偷| 国产乱码精品一区二三区蜜臂| 亚洲国产二区| 久久精品亚洲精品| 最近中文字幕在线mv视频在线| 日本超碰一区二区| 91成人在线免费观看| 隔壁人妻偷人bd中字| 日本欧美在线视频免费观看| 91免费看视频| 97视频热人人精品| 国产精品国产三级国产普通话对白| 亚洲国产影院| 久久大大胆人体| 亚洲综合色一区| 欧美福利在线播放网址导航| 这里只有精品电影| 91网址在线播放| 三级在线观看视频| 亚洲第一福利视频在线| 日本福利视频导航| a√在线中文网新版址在线| 99久久亚洲一区二区三区青草| 亚洲综合在线小说| 中文字幕在线2018| 翔田千里一区二区| 97碰在线观看| 国产亚洲欧美精品久久久www| 成人久久一区| 亚洲天堂av综合网| 在线免费观看日韩av| 激情视频极品美女日韩| 欧美成人video| 亚洲熟妇一区二区| 中文字幕一区二区三区四区久久| 欧美精品第1页| 久久黄色片网站| 欧美成人黄色| 91超碰这里只有精品国产| jizzzz日本| 国产激情久久| 欧美日韩国产一二三| 亚洲最大天堂网| 国产美女精品视频免费播放软件| 欧美电影在线免费观看| 中文字幕12页| 久久久久亚洲精品中文字幕| 日韩欧美亚洲另类制服综合在线| 免费人成视频在线播放| 亚洲第一二区| 精品毛片乱码1区2区3区| 精品无码av一区二区三区不卡| 香蕉免费一区二区三区在线观看| 日韩欧美的一区| 国产日韩视频一区| 亚洲人成网亚洲欧洲无码| 亚洲乱码av中文一区二区| 欧美大波大乳巨大乳| 日韩精品免费| 欧美大奶子在线| 日本少妇激情舌吻| 久久久亚洲人| 成人国产精品日本在线| 性一交一乱一乱一视频| 91天堂素人约啪| 亚洲v欧美v另类v综合v日韩v| 麻豆视频免费在线观看| 亚洲图片自拍偷拍| 成年人小视频网站| 婷婷激情成人| 亚洲成人亚洲激情| 天天躁夜夜躁狠狠是什么心态| 91麻豆国产自产在线观看亚洲| 欧美成人激情在线| 精品国产免费观看| 免费观看日韩av| 成人免费观看网站| 成人全视频高清免费观看| 亚洲精选视频在线| 国产成人久久婷婷精品流白浆| 日韩欧乱色一区二区三区在线| 欧美成人精品福利| 日本黄色小视频在线观看| 欧美激情日韩| 国产不卡在线观看| 精品女同一区二区三区| 久久久久亚洲蜜桃| 四虎精品欧美一区二区免费| 在线高清av| 91精品黄色片免费大全| 懂色av粉嫩av蜜乳av| 午夜精品毛片| 欧美在线视频免费| 亚洲福利在线观看视频| 国产农村妇女精品| 欧美不卡在线播放| 欧美9999| 日韩最新免费不卡| 精品国产一区二区三区四| 国产麻豆视频一区| 水蜜桃亚洲一二三四在线| а√天堂8资源中文在线| 欧美日韩成人高清| 在哪里可以看毛片| 99精品国产99久久久久久福利| 成人乱人伦精品视频在线观看| 三级在线观看| 亚洲成人在线免费| 91香蕉国产线在线观看| 日本一区二区三区视频| 欧洲成人在线视频| 日韩在线一区二区三区四区| 亚洲男人的天堂网| 日本免费色视频| av伊人久久| 日韩av电影院| 日韩av资源站| 精品久久久久久久久久| 男男受被啪到高潮自述| 偷偷www综合久久久久久久| 国产精品白嫩初高中害羞小美女| 四虎精品一区二区三区| 亚洲一二三专区| 国产麻豆剧传媒精品国产| 艳女tv在线观看国产一区| 国产精品一区二区三区久久久| 麻豆国产在线播放| 欧美日韩亚洲视频一区| 国产精品无码在线| 亚洲日本成人| 国新精品乱码一区二区三区18| 欧美78videosex性欧美| 欧美不卡在线视频| 国产在线观看99| 高清在线不卡av| 国产91沈先生在线播放| 中文一区二区三区四区| 久久久久久久久久久91| 欧美一级特黄aaaaaa大片在线观看| 亚洲综合区在线| 国产女主播在线播放| 激情一区二区| 精品国产乱码久久久久久丨区2区| 超碰97国产精品人人cao| 欧美精品一区二区三区久久久| 国产真人真事毛片| 99久久精品久久久久久清纯| 久久精品国产精品亚洲色婷婷| 欧美在线导航| 国产97在线|亚洲| 丁香婷婷在线观看| 91精品国产综合久久蜜臀| 91在线播放观看| 波多野结衣91| 久久精品午夜福利| 久久视频在线| 成人免费视频观看视频| 最新欧美色图| 中文字幕免费精品一区| 97视频免费在线| 亚洲观看高清完整版在线观看 | 国模视频一区| 日韩在线免费观看视频| www.av黄色| 黑人巨大精品欧美一区二区一视频| 加勒比一区二区| 日韩精品一区第一页| av电影一区二区三区| 精品精品国产三级a∨在线| 国产精品电影在线观看| 黄色精品免费看| 日韩高清免费观看| 在线亚洲欧美日韩| 亚洲国产精品一区二区久久| 午夜理伦三级做爰电影| 国产在线播精品第三| 日日鲁鲁鲁夜夜爽爽狠狠视频97| 久久成人综合| 国产伦精品一区二区三| 国产成人免费| 7777kkkk成人观看| 免费大片在线观看www| 亚洲激情在线观看视频免费| 影音先锋黄色网址| 精品福利在线观看| 三上悠亚在线观看视频| 99riav久久精品riav| 中文av字幕在线观看| 亚洲综合好骚| 久久www视频| 色无极亚洲影院| 久久综合中文色婷婷| 久久gogo国模啪啪裸体| 国产精品成人播放| 国产伦久视频在线观看| 精品国产一区二区三区久久狼5月| 丰满熟妇乱又伦| 欧美精三区欧美精三区| 欧美激情黑白配| 一区二区成人在线视频| 欧美性猛交xxxx乱大交少妇| 97久久超碰国产精品| 久久人人爽人人片| 久久精品国产精品亚洲红杏 | 清纯粉嫩极品夜夜嗨av| 欧美国产一区在线| av无码一区二区三区| 国产黄色精品视频| 中文字幕22页| 日韩精品福利网| 国产无套内射久久久国产| 好看不卡的中文字幕| 日韩一区国产在线观看| 婷婷激情久久| 久久久国产精品一区二区三区| 香蕉大人久久国产成人av| 成人免费黄色网| 久久精品 人人爱| 国产精品高潮呻吟视频| 另类专区亚洲| 热久久免费视频精品| 蜜桃麻豆av在线| 91国语精品自产拍在线观看性色 | 伊人精品视频在线观看| 美女精品自拍一二三四| 福利在线一区二区三区| 久久久久久久高潮| 999香蕉视频| 日韩在线一区二区三区| 老头吃奶性行交视频| 日韩精品一二三| www日韩在线观看| 日韩精品91亚洲二区在线观看| 国产精品亚洲αv天堂无码| 亚洲一区图片| 久热免费在线观看| 欧美aa在线视频| 玖玖爱视频在线| 国产自产v一区二区三区c| 成人性生交视频免费观看| 国产精品一色哟哟哟| 激情小说欧美色图| 波多野结衣亚洲一区| 中文字幕一区二区三区人妻不卡| 久久免费看少妇高潮| 51妺嘿嘿午夜福利| 国产精品免费av| 麻豆天美蜜桃91| 亚洲一区二区三区四区在线免费观看 | 一区二区三区四区在线| www.av视频在线观看| 丁香五六月婷婷久久激情| 国产女主播喷水视频在线观看| 欧美视频中文字幕| 99精品视频在线播放免费| 精品国内二区三区| 少妇无码一区二区三区| 亚洲桃花岛网站| av网址在线免费观看| 午夜精品久久久99热福利| 丝袜美腿一区| 成人福利网站在线观看| 久久porn| 亚洲高清在线播放| 欧美片第1页综合| 欧美日韩亚洲一| 裸体在线国模精品偷拍| 制服.丝袜.亚洲.中文.综合懂| 91色在线porny| 亚洲女同二女同志奶水| 亚洲永久免费av| 无码人妻精品一区二区三区9厂| 欧美精品久久99久久在免费线| 欧洲精品久久一区二区| 亚洲欧美激情四射在线日| 黄在线免费看| 日本高清+成人网在线观看| 日韩成人在线电影| 国产一区免费在线观看| 日韩专区精品| 免费 成 人 黄 色| 韩日av一区二区| av在线网站观看| 一区二区日韩电影| 中文字幕av免费观看| 亚洲大胆美女视频| 日本激情视频在线观看| 欧美在线亚洲一区| 日本99精品| 亚洲一区影院| 久久国产精品久久久久久电车| 久久无码人妻一区二区三区| 久久久久九九视频| 日本少妇bbwbbw精品| 欧美久久一二三四区| 欧美视频综合| 欧美激情在线狂野欧美精品| 国产a亚洲精品| 久久日韩精品| 欧美日韩国产亚洲一区| 鲁一鲁一鲁一鲁一av| 2017欧美狠狠色| 国产精彩视频在线| 欧美一区二区久久| 欧美极品另类| 国产精品看片资源| 一区二区三区视频免费观看| 黄色一级片黄色| 狠狠色丁香婷婷综合| 成人午夜免费影院| 欧美在线不卡视频| 美国一级片在线免费观看视频 | 国产成人精品一区二区三区视频| 久久九九视频| 中文亚洲免费| 人妻 日韩 欧美 综合 制服| 亚洲欧美日韩国产一区二区三区| 最近中文在线观看| 亚洲天堂成人在线| 欧洲精品一区二区三区| 欧洲精品在线一区| 久久国产精品毛片| 亚洲国产欧美视频| 欧美网站在线观看| 日韩精品视频无播放器在线看 | 久久色视频免费观看| 日韩欧美国产亚洲| 亚洲国产三级网| av日韩中文| 久久99精品久久久久久三级| 日韩视频在线一区二区三区 | 高清欧美性猛交xxxx黑人猛| 男女裸体影院高潮| 国产v综合v亚洲欧| 精品小视频在线观看| 亚洲国产黄色片| 麻豆免费在线| 欧美三日本三级少妇三99| 久久亚洲国产精品一区二区| 免费看91的网站| 欧美老女人在线| 婷婷丁香在线| 国产日韩久久| 久久亚洲风情| 女人18毛片毛片毛片毛片区二| 欧美二区乱c少妇| 日本无删减在线| 精品亚洲欧美日韩| 丝瓜av网站精品一区二区| 欧美a在线播放| 欧美一级艳片视频免费观看| 伦理av在线| 欧美亚洲免费高清在线观看| 男男成人高潮片免费网站| 日韩激情小视频| 亚洲电影免费观看高清完整版在线观看 | 福利视频在线导航| 91网站在线免费观看| 国内精品福利| 精品人妻无码一区二区三区| 欧美日韩激情在线| a级片免费在线观看| 日韩av一区二区三区美女毛片| 美女国产一区二区| xxxx 国产| 中文欧美日本在线资源| 一区二区三区视频播放| 男人操女人免费| 亚洲女子a中天字幕| 色视频免费在线观看| 成人在线激情视频| 亚洲一区二区毛片| 中日韩一级黄色片| 精品亚洲va在线va天堂资源站| 国产美女久久| 国产91xxx| 亚洲免费av高清| 你懂得在线网址| 成人在线观看av| 久久国产精品99久久人人澡| 日产精品久久久久| 久久视频在线免费观看| 久久99国产成人小视频|