国产欧美日韩精品a在线观看-国产欧美日韩精品一区二区三区-国产欧美日韩精品综合-国产欧美中文字幕-一区二区三区精品国产-一区二区三区精品国产欧美

ACS880-07C
關注中國自動化產業發展的先行者!
CAIAC 2025
2024
工業智能邊緣計算2024年會
2023年工業安全大會
OICT公益講堂
當前位置:首頁 >> 資訊 >> 行業資訊

資訊頻道

圍觀 | 勒索病毒、挖礦木馬是企業安全兩大核心威脅
——騰訊安全發布《2018企業網絡安全年度報告》
  • 點擊數:1940     發布時間:2019-01-25 17:06:00
  • 分享到:
2017年對企業安全影響最深遠的事件是以WannaCry為代表的勒索病毒爆發,給許多企業帶來了滅頂之災。隨著數字加密幣的普及,數字加密幣天然的匿名性、非法交易難以追蹤的特性令病毒木馬黑色產業如獲至寶。2018年,數字加密幣已徹底改變了病毒木馬黑色產業,使勒索病毒和挖礦木馬成為影響企業網絡安全的兩大核心威脅。
關鍵詞:

一、前言

2017年對企業安全影響最深遠的事件是以WannaCry為代表的勒索病毒爆發,給許多企業帶來了滅頂之災。隨著數字加密幣的普及,數字加密幣天然的匿名性、非法交易難以追蹤的特性令病毒木馬黑色產業如獲至寶。2018年,數字加密幣已徹底改變了病毒木馬黑色產業,使勒索病毒和挖礦木馬成為影響企業網絡安全的兩大核心威脅。

勒索病毒直接要求受害者向指定數字加密幣錢包轉帳;挖礦木馬傳播者瘋狂入侵企業網絡,利用企業IT資源實現0成本挖礦(不管比特幣、門羅幣、以太坊幣跌成什么樣,利用僵尸網絡挖礦不需要購買礦機,也不需要自己付電費)。而暗網平臺大量存在的非法交易,更是數字加密幣持續火爆的土壤。

勒索病毒和挖礦病毒主要傳播路徑幾乎一樣:利用黑客技術入侵企業服務器,以此為跳板,再利用輕易獲得的漏洞攻擊工具在企業內網擴散。是傳播勒索病毒,還是種植挖礦木馬,僅僅取決于攻擊者的目的。

企業網管可以將挖礦木馬看作企業網絡安全的“體溫表”:若經常發現挖礦木馬在內網運行而未及時得到有效控制,距離勒索病毒破壞的災難爆發就為期不遠了。

二、企業安全現狀

1.企業終端病毒感染概況:

根據騰訊御見威脅情報中心數據顯示,每周約18%企業發生過病毒木馬攻擊事件。

19.jpg

從企業染毒的類型看,挖礦類病毒比例逐漸提升,勒索類病毒依然占據比較高的比例。這兩大類病毒在總體感染量總占比似乎并高,但這兩類病毒造成的危害后果,卻是對企業網絡安全最嚴重的。

這兩類病毒均同時使用了蠕蟲式的傳播渠道:比如大量使用永恒之藍漏洞攻擊包,利用Web組件的高危漏洞從企業網絡邊界入侵,在局域網內暴力破解多個網絡服務(3389、FTP、SQL弱口令等)主動擴散方式。一般的蠕蟲式和感染型病毒以破壞性影響為主,這兩類影響大多都是可逆的,清除病毒修復文件即可恢復正常,其感染后果跟勒索病毒不可同日而語。

而挖礦木馬,是看起來似乎沒有存在感,挖礦木馬隱蔽性極好。只在進行挖礦操作時,才大量消耗電腦系統資源,除了比較有經驗的網民一般難以發現。挖礦木馬在電腦中長期存在,企業寶貴的計算資源被無謂浪費掉。

2018年挖礦木馬控制肉雞電腦0成本大量挖礦,推動整個黑色產業將比特幣、門羅幣、以太坊幣等數字加密幣作為非法交易的流通媒介,令黑產變現比以往更加簡單和直接,已深刻影響病毒木馬黑產生態。

20.jpg

風險軟件常被中國網民稱之為流氓軟件,占據著一半的感染比例,其危害主要是使用體驗上的困擾。風險軟件的行為包括“流氓推廣”、“刷流量”、“騷擾廣告”、“劫持網絡流量”等惡意行為,相對其他病毒危害來說,這類軟件的影響相對處于灰色地帶。風險軟件的高感染量,提醒廣大企業網管仍應重視對風險軟件的防御。

2.行業病毒感染類型分布

1)不同行業感染病毒類型分布情況:

從感染病毒分布情況對比看,政府、教育、醫療等傳統感染更容易感染勒索、挖礦病毒,這也是為什么安全廠商頻繁爆出,醫療、學校等機構感染勒索、挖礦病毒。而科技、金融等新興行業則更容易受風險軟件的威脅,對科技、金融等行業,竊取機密往往成為惡意攻擊的首選目的。

21.jpg

2)行業感染病毒對比

從各行業感染病毒對比上看,醫療、教育行業感染病毒最為嚴重,金融行業感染病毒相對最少。同時可以發現,風險軟件各行業感染情況相對比較平均,而勒索、挖礦病毒則主要集中在教育、醫療行業。

22.jpg

3)不同行業訪問風險站點類型分布

從訪問風險網站分布看,政府、教育、醫療等傳統行業,容易受社工欺詐、虛假銷售等網站影響,而科技、金融行業則更容易受信息欺詐影響。

23.jpg

4)行業訪問風險站點對比

從各行業訪問風險站點對比來看,社工欺詐和虛假銷售在各行業相對比較普遍。其中,政府受信息欺詐影響最小,而醫療行業受虛假銷售影響最大。

24.jpg

3.企業終端系統安全狀況

1)企業終端操作系統安全指數

根據騰訊御見威脅情報中心數據監測,并且結合系統脆弱性和系統受安全事件影響對企業用戶使用的Windows系統做不同版本的安全度評估。使用得出不同版本的系統安全指數,使用Win10的用戶系統安全度更高,使用WinXP的用戶安全度最底

25.jpg

2)企業終端漏洞修復情況

黑客入侵活動中,最常用的手法是利用系統漏洞達到入侵的目的,而針對對企業用戶終端的數據統計發現,約83%的Windows操作系統存在高危漏洞未及時修復。

26.jpg

3)企業終端脆弱性配置情況

終端脆弱性是指存在風險系統配置項,例如未設置登錄密碼、存在開放的高危端口,防火墻被關閉等等。安全地配置系統可以有效防止高危入侵行為。

(1)企業終端Windows操作系統存在高風險配置比例

企業終端Windows操作系統配置情況較好,存在脆弱性配置的比例占14%,部分企業資產管理不到位,導致存在部分機器有所遺漏。

27.jpg

(2)存在高風險脆弱性配置的類型分布情況

從存在的高風險脆弱性配置類型來看,主要有身份鑒別和網絡安全訪問控制風險,即存在空口令登陸和允許遠程匿名訪問的風險。一旦被黑客利用,黑客可遠程登錄計算器執行任意操作,帶來信息泄露等嚴重問題。

28.jpg

4.2018企業威脅病毒流行趨勢

1)勒索病毒

勒索病毒,是2018年破壞性最強影響面最廣的一類惡意程序,通常是通過恐嚇、綁架用戶文件或破壞用戶計算機等方式,向用戶勒索錢財。

早期的勒索病毒通常是通過釣魚郵件、社工等方式傳播,通常傳播規模量比較小,隨著2017年NSA方程式工具泄露,“永恒之藍”工具被大量利用,加之近年數字加密幣的流行,勒索病毒感染正處于愈演愈烈的態勢。

29.jpg

2018年對企業安全來說,首要安全威脅當屬勒索病毒,國內活躍的勒索病毒家族如下:

30.jpg

而針對高價值的企業服務器勒索成為了勒索病毒攻擊的首選目標:

31.jpg

(1)2018.4月,騰訊御見威脅情報中心發現Satan勒索病毒主攻數據庫,對數據庫各種文件加密勒索,加密完成后,會用中英韓三國語言索取0.3個比特幣作為贖金,并威脅三天內不支付不予解密。

32.jpg

(2)2018.4月,騰訊御見威脅情報中心接到某公司反饋,該公司數臺Windows服務器中了勒索病毒,電腦除了C盤,其他磁盤分區都被整個加密,造成公司業務停擺,并且勒索金額高達9.5個比特幣(約40萬人民幣)。

33.jpg

(3)2018.4月,騰訊御見威脅情報中心接到某公司反饋,服務器被黑客入侵并且數據已被勒索病毒家族加密。

34.jpg

(4)2018.5月,騰訊御見威脅情報中心發現,GandCrab勒索病毒更新,并且目標主要針對企業服務器。

(5)2018.6月,騰訊御見威脅情報中心監測到,Crysis家族勒索病毒針對企業服務器攻擊迅速上漲。

(6)2018.7月,騰訊御見威脅中心發現,湖北某醫院遭撒旦(Satan)勒索病毒襲擊。

(7)2018.8月,臺積電遭勒索病毒攻擊而停產。

35.jpg

(8)2018.9月,騰訊御見威脅情報中心監測到,國內某重要通信企業多地子公司發生GlobeImposter勒索病毒攻擊事件,內網多臺機器被感染包括服務器。

(9)2018.9月,國內部分國土部門專網受勒索病毒攻擊,部分省份不動產登記系統暫停使用。

(10)2018.9月,騰訊御見威脅情報中心監測到,GandCrab 再次升級,通過暴力破解Tomcat 服務器弱密碼實現入侵,并且下載勒索病毒和挖礦木馬,實施勒索和挖礦。

(11)2018.11月,知名半導體公司合晶科技位于大陸的工廠全線感染WannaCry勒索病毒,造成產線癱瘓,工廠全部停產。

一方面,勒索病毒對企業傷害巨大,一旦企業內網有資產中了勒索病毒,其常見文檔文件會被加密,無法正常使用,并且勒索病毒有極大的可能會在內網傳播,給企業造成不可挽回的損失。另一方面,勒索病毒利用成本越來越低,而收益相對較高,在黑市上只要數百元便可以獲得一個勒索病毒,但勒索成功一次就可以獲利數千元,甚至數萬元。

目前數字加密貨幣日益普及,在世界范圍內處于監管的空白地帶,利用數字加密貨幣達成非法交易,難以被執法部門追蹤,勒索病毒制作/發布者因此更加肆無忌憚!

勒索病毒發布者通常都是有目的地針對企業發起攻擊,勒索企業獲得贖金的機率遠高于勒索個人用戶,可以預測2019年勒索病毒依然會是企業安全的重大威脅。

2)挖礦木馬

挖礦木馬,是近年興起的網絡安全威脅,2017年下半年開始進入普通用戶的視野,而2018年開始流行。中挖礦木馬的計算機,其計算機資源被大量占用用于數字加密幣的挖掘。挖礦木馬的流行一定程度上受數字加密幣市值漲跌影響。

以最常見的比特幣和門羅幣為例,2017下半年比特幣和門羅幣價值暴漲,2018年下半年有下降,但價值扔高于2017年之前,所以整個2018年勒索木馬的流行趨勢總體呈上漲趨勢。

36.jpg

(數據來源于coinmarketcap.com)

根據騰訊御見威脅情報中心數據監測,2018企業用戶中挖礦木馬的總體呈上升趨勢。

37.jpg

而企業服務器同樣成為挖礦木馬攻擊的常見目標。

38.jpg

(1)2018.4月,騰訊見威脅情報中心發現,PhotoMiner木馬入侵FTP、SMB服務器擴大傳播,并實施挖礦。

(2)2018.4月,騰訊見威脅情報中心發現,大批企業網站WEB服務器被黑客組件利用Apache Struts2 漏洞入侵,并植入挖礦木馬。

(3)2018.5月,騰訊見威脅情報中心監測到,黑客利用Drupal系統漏洞,大批使用Drupal系統的網站被植入挖礦木馬。

39.jpg

(4)2018.6月,騰訊御見威脅情報中心發現,Nitol木馬被黑客植入到攻陷的服務器上,利用服務器挖礦。被攻擊的服務器還包括某省公路路政系統。

40.jpg

(5)2018.7月,騰訊御見威脅情報中心再次監測到,利用Apache Struts2高危漏洞入侵服務器,植入KoiMiner挖礦木馬。

41.jpg

(6)2018.7月,騰訊御見威脅情報中心發現,北京某連鎖醫療機構SQL Server服務器遭黑客入侵,并且被植入挖礦木馬,服務器硬件資源被挖礦病毒大量消耗,影響正常的企業業務。

42.jpg

(7)2018.7月,騰訊御見威脅情報中心發現,廣東重慶多家三甲醫院服務器遭暴力入侵,攻擊者暴力破解醫院服務器的遠程登錄服務,利用被攻陷的服務器挖礦。

(8)2018.7月,騰訊御見威脅情報中心發現,北京某手游公司官網配置不當,服務器被入侵,其官網被植入挖礦木馬。

(9)2018.7月,騰訊御見威脅情報中心發現,陜西多家企業網站被植入JS網頁挖礦木馬。

(10) 2018.12月,騰訊御見威脅情報中心發現,8220團伙再次入侵企業服務器,利用企業服務器挖礦。

挖礦木馬依然持續活躍中,預測2019年挖礦木馬依然是企業安全的重要威脅之一。

3)風險軟件

風險軟件:是指具有“惡意行為”的軟件,這類軟件通常附帶部分常用的功能,如“日歷”、“解壓縮”等用戶常用的功能,通過誤導安裝、捆綁安裝安裝等渠道安裝在用戶的機器上,進行長期的潛伏,伺機實施暗刷流量、流氓推廣、竊取隱私、挖礦、惡意廣告等行為。中國用戶習慣稱為“流氓軟件”、“間諜軟件”等。

如2018年風險軟件影響比較大的事件之一是: 新型惡意軟件攻擊針對2018美國中期選舉關鍵州的選民,其意圖是收集有關活動和選民的數據,然后利用這些數據發起有針對性的后續攻擊。

43.jpg

對企業用戶來說,風險軟件很可能會竊取企業內部機密信息,廣大企業用戶應提高警惕。

4)感染型病毒

感染型病毒運行后會將病毒代碼加入其它程序中,進而感染全盤,嚴重時可導致計算機崩潰無法運行。早期的感染型病毒主要目的是破壞目標計算機,而近期活躍的感染型病毒附帶后門功能,病毒的操縱者可以遠程連接到用戶計算機。

感染型病毒,破壞性強,清除相對困難,又因為企業內網經常存在文件共享等需求,感染型病毒容易在內網傳播。

根據騰訊御見威脅情報中心數據監測,企業內部中毒的類型中約6.4% 是感染型病毒。感染型病毒作為一種相對古老的病毒類型,長期活躍在各企業內網中,預測2019年感染型病毒依然是企業安全的主要威脅之一。

5)蠕蟲、偽裝文件夾病毒

最常見的蠕蟲病毒是“偽裝文件夾”病毒,偽裝文件夾病毒通常通過、移動硬盤、U盤等移動介質及網絡驅動器傳播。病毒入侵電腦后,可遠程下載、更新其它病毒模塊,如盜號、挖礦等。

病毒運行后,會將移動設備、網絡驅動器內的原有文件隱藏,并創建一個與原有文件圖標一樣的快捷方式,誘導用戶點擊。當用戶將U盤、移動硬盤拿到其它機器上使用時,一旦點擊其偽裝的快捷方式時,病毒馬上運行,并實施感染電腦上其它正常的文件。對企業內網來說,用U盤、移動硬盤、網絡驅動器交互文件頻率比較高,所以這類病毒更容易在企業內網中傳播。

三、2018其它典型企業安全事件

2018年影響企業安全的事件除了勒索病毒傳播依然猖獗,挖礦病毒異軍突起外,還有針對行業性的攻擊、針對軟件供應鏈的攻擊等依然持續不斷。

1.“商貿信”病毒攻擊

在17年12月全球范圍內爆發的“商貿信”病毒,在18年6月再次爆發,每天定向投放到中國進出口企業的攻擊郵件有數千封之多。

不法黑客將發件人偽裝成專業從事國際運送業務的知名企業客服人員,并搭配極具說服力的正文內容,誘導收到郵件的業務人員下載查閱附件。一旦用戶不慎點開郵件附件文檔,文檔內嵌的惡意代碼會自動下載Loki Bot木馬程序并運行,造成用戶電腦中的機密信息泄露。

44.jpg

2.針對保險、母嬰等行業定向攻擊

18年6月,騰訊御見威脅情報中心監測到一批木馬,通過最傳統的魚叉攻擊,誘餌采用rar壓縮包的形式進行投遞,對保險、母嬰等行業定向攻擊,實施商業間諜活動。

3.供應鏈攻擊

12月,廣東省深圳市某知名軟件廠商服務器被攻陷,導致客戶端軟件在更新時,被重定向至黑客服務器下載惡意病毒木馬,10萬用戶遭到了感染。

45.jpg

四、2019企業網絡安全威脅趨勢——供應鏈攻擊值得高度關注

縱觀近幾年網絡攻擊趨勢,針對軟件供應鏈的攻擊變得愈發頻繁,從早些年爆出的“棱鏡計劃”,到近期的Heartbleed漏洞、NotPetya勒索病毒爆發以及爆出的各種數據泄露事件,供應鏈攻擊不再是高級攻擊的專屬,而變得與廣大用戶息息相關,隨時都會帶來嚴重損害。

供應鏈是涉及生產、分配、處理、維護貨物的活動系統,以便將資源從供應商轉移到最終消費者手中。在互聯網行業中,該供應鏈環節也完全適用。一個軟件從供應商到消費者使用,會經歷開發、分發安裝、使用、更新的環節,而供應鏈攻擊則是黑客通過攻擊各環節的漏洞,植入惡意病毒木馬,達到傳播木馬的目的。

由于供應鏈攻擊對于被攻擊者而言沒有任何感知,因此一直被黑客所青睞。以往供應鏈攻擊往往多見于APT(高級持續性威脅)攻擊,而在近幾年,供應鏈攻擊趨勢開始有穩定增長,攻擊事件層出不窮,日常網絡攻擊中越來越多的見到供應鏈攻擊的手段。

46.jpg

下面對供應鏈各環節的攻擊進行介紹。

1.開發環節

對開發環節的攻擊,是指對軟件的開發工具、環境、源碼進行攻擊、污染,導致軟件一經編譯成功便帶有惡意病毒木馬,隨后所有該軟件的分發渠道全部帶毒。當用戶安裝使用軟件時,同時電腦也中了病毒木馬。

典型攻擊事例:

遠程終端管理軟件Xshell后臺被植入后門。Xshell是NetSarang公司開發的安全終端模擬軟件,在2017年7月發布的軟件nssock2.dll模塊被發現有惡意后門代碼,并且該文件帶有合法簽名,因此能夠輕易繞過安全軟件的查殺。該事件導致10萬用戶存在被盜取遠程登錄信息的風險。

2.分發安裝環節
分發安裝環節是指在正常軟件的分發、下載、傳播、安裝等環節中,進行病毒木馬的捆綁,使得用戶在安裝使用時,無形中也在電腦上安裝了病毒木馬。

17年6月,由安全廠商CheckPoint曝光的“FireBall(火球)”,通過野馬瀏覽器等多款流氓軟件傳播。用戶在安裝這些看似正常的軟件時,“FireBall(火球)”也同時安裝在了電腦上。“FireBall(火球)”傳播量級達到了千萬級,會劫持瀏覽器的首頁及標簽頁,影響用戶的正常使用。

3.使用環節

使用環節指用戶在正常使用軟件時,軟件已被黑客惡意篡改,通過社工等方式,引導用戶進行高風險操作,導致電腦中惡意病毒木馬。

著名勒索病毒GandCrab的傳播方式之一水坑攻擊則是個典型案例。黑客通過入侵Web服務器,將網頁內容篡改為亂碼。當用戶訪問該網頁時,提示系統缺失字體組件,并且彈窗提示用戶下載安裝。而下載鏈接實際上為GandCrab勒索病毒的下載鏈接,一旦用戶下載運行,電腦上的文檔資料便會被加密,造成不可挽回的損失。

4.更新環節

更新環節指軟件安裝在用戶機器上后,日常更新時,黑客將更新鏈接劫持到惡意服務器上,導致下載的并不是的軟件的更新版本,而是黑客傳播的惡意木馬。由于很多軟件能夠自動更新,因此該攻防方式讓廣大用戶防不勝防。

更新劫持是最為常見的供應鏈攻擊手段。17年在烏克蘭爆發的Petya勒索病毒則是通過更新劫持傳播。黑客首先攻擊了M.E.Doc,這是一家烏克蘭會計軟件廠商。之后黑客通過M.E.Doc更新服務器將惡意更新鏈接推送給用戶,導致Petya勒索病毒的大爆發。更新劫持供應鏈攻擊方式在國內也層出不窮。

在2018年12月中旬,騰訊御見威脅情報中心預警大范圍的木馬傳播,根據分析為某知名軟件后臺服務器被入侵,導致軟件更新時,被重定向至黑客服務器下載惡意木馬,進而導致大面積感染,量級達到了10萬以上。

一些攻擊者還會劫持網絡,模擬、偽造一些常見軟件(比如Flash、PDF閱讀器、Office補丁、Windows補丁等)的升級提示,欺騙終端用戶安裝。

5.供應鏈攻擊預防安全建議

a)軟件廠商

在供應鏈攻擊很多環節中,軟件廠商是黑客攻擊的主要目標,用戶是最終攻擊目標。因此,軟件廠商的安全措施就顯得極其重要。

使用可信、正規的安全開發軟件,使用開源開發工具,也要注意官方渠道,或有能力審閱源碼。

產品發布前嚴格進行安全檢測,通過后才可發布。

在可信的渠道商發布軟件產品,防止軟件被二次打包惡意捆綁。

b)用戶

盡管在供應鏈攻擊很多環節中,用戶無法阻止攻擊行為的發生。但是培養安全意識,養成良好的上網行為,即可有效阻止攻擊的有效落地。

盡量在官網等正規渠道,下載安裝軟件。

安裝安全軟件,并且保持打開狀態。這樣當有惡意病毒木馬落地時,安全軟件也能進行攔截查殺,阻止惡意行為的發生。對誘導關閉、退出殺毒軟件的說法保持足夠警惕。

五、企業安全威脅防護建議

1.企業服務器端
企業常見的服務器包括包括郵件服務器、DNS服務器、VPN服務器,這些基礎設施的安全性往往會影響到企業重要業務。例如攻擊者可通過賬號爆破、弱口令密碼登錄、DoS攻擊、系統配置漏洞等方式入侵。

企業服務器常見的安全防護方案,是防火墻、IDS、IPS、殺毒軟件等防護產品,對風險流量、郵件、文件告警、攔截過濾,同時要注意排查是否存在弱口令登錄漏洞等系統配置漏洞。

推薦企業用戶使用騰訊御界高級威脅檢測系統,御界高級威脅檢測系統基于騰訊反病毒實驗室的安全能力、依托騰訊在云和端的海量數據,研發出的獨特威脅情報和惡意檢測模型系統。通過對企業網絡出入網絡流量的智能分析,從中發現黑客入侵或病毒木馬連接內網的線索。

47.jpg

2.企業網絡客戶端

企業應部署客戶端防病毒軟件,讓企業網絡的所有節點都具有最新的病毒防范能力。推薦使用騰訊御點終端安全管理系統,管理員可以掌控全網的安全動態,及時發現和清除病毒威脅。

3.漏洞修補

企業所有終端節點:包括服務器和客戶端都應及時安裝操作系統和主要應用軟件的安全補丁,減少病毒木馬利用系統漏洞入侵的可能性。企業內網使用騰訊御點終端安全管理系統可以全網統一安裝系統補丁,提升客戶端的安全性。

48.jpg

4.使用更高版本的操作系統,新版本操作系統的攻擊門檻相對較高。

如企業網絡升級部署Windows 10。

5.加強員工網絡安全防護意識,包括不限于:

不要輕易下載不明軟件程序

不要輕易打開不明郵件夾帶的可疑附件

及時備份重要的數據文件

6.其它必要的防護措施:

關閉不必要的端口,如:445、135,139等,對3389,5900等端口可進行白名單配置,只允許白名單內的IP連接登陸。

關閉不必要的文件共享,如有需要,請使用ACL和強密碼保護來限制訪問權限,禁用對共享文件夾的匿名訪問。

采用高強度的密碼,避免使用弱口令,并定期更換。

對沒有互聯需求的服務器/工作站內部訪問設置相應控制,避免可連外網服務器被攻擊后作為跳板進一步攻擊其他服務器。

來源:騰訊御見威脅情報中心

熱點新聞

推薦產品

x
  • 在線反饋
1.我有以下需求:



2.詳細的需求:
姓名:
單位:
電話:
郵件:
主站蜘蛛池模板: 久久精品视| 91情侣高清精品国产| 新版天堂资源中文8在线| 国产亚洲欧洲精品| 男人的天堂久久| 中文在线视频观看| 国产精品一区二区手机在线观看 | 日本xxxxx久色视频在线观看 | 国产福利在线91| 日本成人免费观看| 性欧美video另类bd| 成人a视频| 美美女高清毛片视频黄的一免费| 三级带黄色| 国产21区| 国内精品免费一区二区三区| 91最新91精品91蝌蚪| 一区二区视屏| 精品欧美高清不卡在线| 欧美三级一级片| 一级毛片私人影院免费| 草草草在线| 国产高清免费观看| 精品欧美一区二区精品久久 | 日本黄色官网| 4455永久在线毛片观看| 成人免费看| 国产成人精品免费视频| 久久久久琪琪去精品色村长| 久久久精品久久久久久久久久久| 亚洲高清视频在线播放| 亚洲 欧美 激情 另类 自拍| 自拍偷自拍亚洲精品一区| 中文字幕在线成人免费看| 大视频在线爱爱爱爱| 国产成人一区二区视频在线观看| 三级网址在线观看| 日本人一级毛片免费视频| 亚洲欧美韩国| 日本乱理伦中文三区| 午夜神马视频|