安基網 首頁 電腦 殺毒安全 查看內容

勒索病毒應急響應自救手冊

2019-4-5 01:08| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 勒索病毒,是伴隨數字貨幣興起的一種新型病毒木馬,通常以垃圾郵件、服務器入侵、網頁掛馬、捆綁軟件等多種形式進行傳播。機器一旦遭受勒索病毒攻擊,將會使絕大多數文件被加密算法修改,并添加一個特殊的后綴,且用戶無法讀取原本正常的文件,對用戶造成無法估量的損失。勒索病毒通常利用非對稱加密算 ...

勒索病毒,是伴隨數字貨幣興起的一種新型病毒木馬,通常以垃圾郵件、服務器入侵、網頁掛馬、捆綁軟件等多種形式進行傳播。機器一旦遭受勒索病毒攻擊,將會使絕大多數文件被加密算法修改,并添加一個特殊的后綴,且用戶無法讀取原本正常的文件,對用戶造成無法估量的損失。勒索病毒通常利用非對稱加密算法和對稱加密算法組合的形式來加密文件,絕大多數勒索軟件均無法通過技術手段解密,必須拿到對應的解密私鑰才有可能無損還原被加密文件。黑客正是通過這樣的行為向受害用戶勒索高昂的贖金,這些贖金必須通過數字貨幣支付,一般無法溯源,因此危害巨大。

自2017年5月WannaCry(永恒之藍勒索蠕蟲)大規模爆發以來,勒索病毒已成為對政企機構和網民直接威脅最大的一類木馬病毒。近期爆發的Globelmposter、GandCrab、Crysis等勒索病毒,攻擊者更是將攻擊的矛頭對準企業服務器,并形成產業化;而且勒索病毒的質量和數量的不斷攀升,已經成為政企機構面臨的最大的網絡威脅之一。

為幫助更多的政企機構,在遭遇網絡安全事件時,能夠正確處置突發的勒索病毒,及時采取必要的自救措施,阻止損失擴大,為等待專業救援爭取時間。360安服團隊結合1000余次客戶現場救援的實踐經驗,整理了《勒索病毒應急響應自救手冊》,希望能對廣大政企客戶有所幫助。

第一章 常見勒索病毒種類介紹

自2017年“永恒之藍”勒索事件之后,勒索病毒愈演愈烈,不同類型的變種勒索病毒層出不窮。

勒索病毒傳播素以傳播方式塊,目標性強著稱,傳播方式多見于利用“永恒之藍”漏洞、爆破、釣魚郵件等方式傳播。同時勒索病毒文件一旦被用戶點擊打開,進入本地,就會自動運行,同時刪除勒索軟件樣本,以躲避查殺和分析。所以,加強對常見勒索病毒認知至關重要。如果在日常工作中,發現存在以下特征的文件,需務必謹慎。由于勒索病毒種類多至上百種,因此特整理了近期流行的勒索病毒種類、特征及常見傳播方式,供大家參考了解:

一、 WannaCry勒索

2017年5月12日,WannaCry勒索病毒全球大爆發,至少150個國家、30萬名用戶中招,造成損失達80億美元。WannaCry蠕蟲通過MS17-010漏洞在全球范圍大爆發,感染了大量的計算機,該蠕蟲感染計算機后會向計算機中植入敲詐者病毒,導致電腦大量文件被加密。受害者電腦被黑客鎖定后,病毒會提示需要支付相應贖金方可解密。

  • 常見后綴:wncry
  • 傳播方式:永恒之藍漏洞
  • 特征: 啟動時會連接一個不存在url

創建系統服務mssecsvc2.0

釋放路徑為Windows目錄



二、 GlobeImposter勒索

2017年出現,2018年8月21日起,多地發生GlobeImposter勒索病毒事件,攻擊目標主要是開始遠程桌面服務的服務器,攻擊者通過暴力破解服務器密碼,對內網服務器發起掃描并人工投放勒索病毒,導致文件被加密多個版本更新,并常通過爆破RDP后手工投毒傳播,暫無法解密。

  • 常見后綴:auchentoshan、動物名+4444
  • 傳播方式:RDP爆破

垃圾郵件

捆綁軟件

  • 特征:釋放在%appdata%或%localappdata%



三、 Crysis/Dharma勒索

最早出現在2016年,在2017年5月萬能密鑰被公布之后,消失了一段時間,但在2017年6月后開始繼續更新。攻擊方法同樣是通過遠程RDP爆力破解的方式,植入到用戶的服務器進行攻擊,其加密后的文件的后綴名為.java,由于CrySiS采用AES+RSA的加密方式,最新版本無法解密。

  • 常見后綴:【id】+勒索郵箱+特定后綴
  • 傳播方式:RDP爆破
  • 特征:勒索信位置在startup目錄

樣本位置在%windir%\System32

Startup目錄

%appdata%目錄



四、 GandCrab勒索

2018年年初面世,作者長時間多個大版本更新,僅僅半年的時候,就連續出現了V1.0,V2.0,V2.1,V3.0,V4.0等變種,病毒采用Salsa20和RSA-2048算法對文件進行加密,并修改文件后綴為.GDCB、.GRAB、.KRAB或5-10位隨機字母,并將感染主機桌面背景替換為勒索信息圖片。GandCrab5.1之前版本可解密,最新GandCrab5.2無法解密。

  • 常見后綴:隨機生成
  • 傳播方式:RDP爆破

釣魚郵件

捆綁軟件

僵尸網絡

漏洞傳播

……

  • 特征:樣本執行完畢后自刪除

修改操作系統桌面背景

后綴-MANUAL.txt

后綴-DECRYPT.txt



五、 Satan勒索

撒旦(Satan)勒索病毒首次出現2017年1月份。該勒索進行Windows&Linux雙平臺攻擊,最新版本攻擊成功后,會加密文件并修改文件后綴為“evopro”。除了通過RDP爆破外,一般還通過多個漏洞傳播。

  • 常見后綴:evopro

sick

  • 傳播方式:永恒之藍漏洞

RDP爆破

JBOSS系列漏洞

Tomcat系列漏洞

Weblogic組件漏洞

……

  • 特征:最新變種evopro暫時無法解密,老的變種可解密



六、 Sacrab勒索

Scarab(圣甲蟲)惡意軟件于2017年6月首次發現。此后,有多個版本的變種陸續產生并被發現。最流行的一個版本是通過Necurs僵尸網絡進行分發,使用Visual C語言編寫而成,又見于垃圾郵件和RDP爆破等方式。在針對多個變種進行脫殼之后,我們發現有一個2017年12月首次發現的變種Scarabey,其分發方式與其他變種不同,并且它的有效載荷代碼也并不相同。

  • 常見后綴:.krab

.Sacrab

.bomber

.Crash

……

  • 傳播方式:Necurs僵尸網絡

RDP爆破

垃圾郵件

……

  • 特征:樣本釋放%appdata%\Roaming



七、 Matrix勒索


目前為止變種較多的一種勒索,該勒索病毒主要通過入侵遠程桌面進行感染安裝,黑客通過暴力枚舉直接連入公網的遠程桌面服務從而入侵服務器,獲取權限后便會上傳該勒索病毒進行感染,勒索病毒啟動后會顯示感染進度等信息,在過濾部分系統可執行文件類型和系統關鍵目錄后,對其余文件進行加密,加密后的文件會被修改后綴名為其郵箱。

  • 常見后綴:.GRHAN

.PRCP

.SPCT

.PEDANT

  • 傳播方式:RDP爆破



八、 STOP勒索

同Matrix勒索類似,Stop勒索病毒也是一個多變種的勒索木馬,一般通過垃圾郵件、捆綁軟件和RDP爆破進行傳播,在某些特殊變種還會釋放遠控木馬。

  • 常見后綴:.TRO

.djvu

.puma

.pumas

.pumax

.djvuq

  • 特征:樣本釋放在%appdata%\local\<隨機名稱>

可能會執行計劃任務



九、 Paradise勒索

Paradise勒索最早出現在2018年7月下旬,最初版本會附加一個超長后綴如:(_V.0.0.0.1{[email protected]}.dp)到原文件名末尾,在每個包含加密文件的文件夾都會生成一個勒索信如下:



而后續活躍及變種版本,采用了Crysis/Dharma勒索信樣式圖彈窗如:



勒索信如下樣式



  • 加密文件后綴:文件名_%ID字符串%_{勒索郵箱}.特定后綴
  • 特征:將勒索彈窗和自身釋放到Startup啟動目錄


第二章 如何判斷病情

如何判斷服務器中了勒索病毒呢?勒索病毒區別于其他病毒的明顯特征:加密受害者主機的文檔和數據,然后對受害者實施勒索,從中非法謀取私利。勒索病毒的收益極高,所以大家才稱之為“勒索病毒”。

勒索病毒的主要目的既然是為了勒索,那么黑客在植入病毒完成加密后,必然會提示受害者您的文件已經被加密了無法再打開,需要支付贖金才能恢復文件。所以,勒索病毒有明顯區別于一般病毒的典型特征。如果服務器出現了以下特征,即表明已經中了勒索病毒。

一、 業務系統無法訪問

2018年以來,勒索病毒的攻擊不再局限于加密核心業務文件;轉而對企業的服務器和業務系統進行攻擊,感染企業的關鍵系統,破壞企業的日常運營;甚至還延伸至生產線——生產線不可避免地存在一些遺留系統和各種硬件難以升級打補丁等原因,一旦遭到勒索攻擊的直接后果就是生產線停產。

比如:2018年2月,某三甲醫院遭遇勒索病毒,全院所有的醫療系統均無法正常使用,正常就醫秩序受到嚴重影響;同年8月,臺積電在臺灣北、中、南三處重要生產基地,均因勒索病毒入侵導致生產停擺。

但是,當業務系統出現無法訪問、生產線停產等現象時,并不能100%確定是服務器感染了勒索病毒,也有可能是遭到DDoS攻擊或是中了其他病毒等原因所致,所以,還需要結合以下特征來判斷。

二、 電腦桌面被篡改

服務器被感染勒索病毒后,最明顯的特征是電腦桌面發生明顯變化,即:桌面通常會出現新的文本文件或網頁文件,這些文件用來說明如何解密的信息,同時桌面上顯示勒索提示信息及解密聯系方式,通常提示信息英文較多,中文提示信息較少。

下面為電腦感染勒索病毒后,幾種典型的桌面發生變化的示意圖。






三、 文件后綴被篡改

服務器感染勒索病毒后,另外一個典型特征是:辦公文檔、照片、視頻等文件的圖標變為不可打開形式,或者文件后綴名被篡改。一般來說,文件后綴名會被改成勒索病毒家族的名稱或其家族代表標志,如:GlobeImposter家族的后綴為.dream、.TRUE、.CHAK等;Satan家族的后綴.satan、sicck;Crysis家族的后綴有.ARROW、.arena等。

下面為電腦感染勒索病毒后,幾種典型的文件后綴名被篡改或文件圖標變為不可打開的示意圖。



當我們看到上述三個現象的時候,說明服務器已經遭到勒索病毒的攻擊,此時,如果我們倉促的進行不正確的處置,反而可能會進一步擴大自己的損失。

所以,請保持冷靜不要驚慌失措,現在我們需要做的是如何最大化的減少損失,并阻止黑客繼續去攻擊其他服務器。具體操作步驟請見下一章。

第三章 如何進行自救

當我們已經確認感染勒索病毒后,應當及時采取必要的自救措施。之所以要進行自救,主要是因為:等待專業人員的救助往往需要一定的時間,采取必要的自救措施,可以減少等待過程中,損失的進一步擴大。例如:與被感染主機相連的其他服務器也存在漏洞或是有缺陷,將有可能也被感染。所以,采取自救措施的目的是為了及時止損,將損失降到最低。

一、 正確處置方法

(一) 隔離中招主機

處置方法

當確認服務器已經被感染勒索病毒后,應立即隔離被感染主機,隔離主要包括物理隔離和訪問控制兩種手段,物理隔離主要為斷網或斷電;訪問控制主要是指對訪問網絡資源的權限進行嚴格的認證和控制。

1) 物理隔離

物理隔離常用的操作方法是斷網和關機。

斷網主要操作步驟包括:拔掉網線、禁用網卡,如果是筆記本電腦還需關閉無線網絡。

2) 訪問控制

訪問控制常用的操作方法是加策略和修改登錄密碼。

加策略主要操作步驟為:在網絡側使用安全設備進行進一步隔離,如防火墻或終端安全監測系統;避免將遠程桌面服務(RDP,默認端口為3389)暴露在公網上(如為了遠程運維方便確有必要開啟,則可通過VPN登錄后才能訪問),并關閉445、139、135等不必要的端口。

修改登錄密碼的主要操作為:立刻修改被感染服務器的登錄密碼;其次,修改同一局域網下的其他服務器密碼;第三,修改最高級系統管理員賬號的登錄密碼。修改的密碼應為高強度的復雜密碼,一般要求:采用大小寫字母、數字、特殊符號混合的組合結構,口令位數足夠長(15位、兩種組合以上)。

處置原理

隔離的目的,一方面是為了防止感染主機自動通過連接的網絡繼續感染其他服務器;另一方面是為了防止黑客通過感染主機繼續操控其他服務器。

有一類勒索病毒會通過系統漏洞或弱密碼向其他主機進行傳播,如WannaCry勒索病毒,一旦有一臺主機感染,會迅速感染與其在同一網絡的其他電腦,且每臺電腦的感染時間約為1-2分鐘左右。所以,如果不及時進行隔離,可能會導致整個局域網主機的癱瘓。

另外,近期也發現有黑客會以暴露在公網上的主機為跳板,再順藤摸瓜找到核心業務服務器進行勒索病毒攻擊,造成更大規模的破壞。

當確認服務器已經被感染勒索病毒后,應立即隔離被感染主機,防止病毒繼續感染其他服務器,造成無法估計的損失。

(二) 排查業務系統

處置方法

在已經隔離被感染主機后,應對局域網內的其他機器進行排查,檢查核心業務系統是否受到影響,生產線是否受到影響,并檢查備份系統是否被加密等,以確定感染的范圍。

處置原理

業務系統的受影響程度直接關系著事件的風險等級。評估風險,及時采取對應的處置措施,避免更大的危害。

另外,備份系統如果是安全的,就可以避免支付贖金,順利的恢復文件。

所以,當確認服務器已經被感染勒索病毒后,并確認已經隔離被感染主機的情況下,應立即對核心業務系統和備份系統進行排查。

(三) 聯系專業人員

在應急自救處置后,建議第一時間聯系專業的技術人士或安全從業者,對事件的感染時間、傳播方式,感染家族等問題進行排查。

個人中招用戶可以:通過360安全衛士的反勒索服務,聯系專業人士。用戶在進入“360安全衛士”-“反勒索服務”選項后,需要同時開啟360文檔保護和360反勒索服務。開啟這兩項服務后,若您被感染勒索病毒,點擊“申請服務”按鈕即可申請理賠。

政企機構中招客戶可以聯系:360企業安全集團,全國400應急熱線:4008136 360 轉2 轉4。

二、 錯誤處置方法

(一) 使用移動存儲設備

錯誤操作

當確認服務器已經被感染勒索病毒后,在中毒電腦上使用U盤、移動硬盤等移動存儲設備。

錯誤原理

勒索病毒通常會對感染電腦上的所有文件進行加密,所以當插上U 盤或移動硬盤時,也會立即對其存儲的內容進行加密,從而造成損失擴大。從一般性原則來看,當電腦感染病毒時,病毒也可能通過U盤等移動存儲介質進行傳播。

所以,當確認服務器已經被感染勒索病毒后,切勿在中毒電腦上使用U盤、移動硬盤等設備。

(二) 讀寫中招主機上的磁盤文件

錯誤操作

當確認服務器已經被感染勒索病毒后,輕信網上的各種解密方法或工具,自行操作。反復讀取磁盤上的文件后反而降低數據正確恢復的概率。

錯誤原理

很多流行勒索病毒的基本加密過程為:

1)首先,將保存在磁盤上的文件讀取到內存中;

2)其次,在內存中對文件進行加密;

3)最后,將修改后的文件重新寫到磁盤中,并將原始文件刪除。

也就是說,很多勒索病毒在生成加密文件的同時,會對原始文件采取刪除操作。理論上說,使用某些專用的數據恢復軟件,還是有可能部分或全部恢復被加密文件的。

而此時,如果用戶對電腦磁盤進行反復的讀寫操作,有可能破壞磁盤空間上的原始文件,最終導致原本還有希望恢復的文件徹底無法恢復。

第四章 如何恢復系統

感染勒索病毒后,對于政企機構來說,最重要的就是怎么恢復被加密的文件了。一般來說,可以通過歷史備份、解密工具或支付贖金來恢復被感染的系統。但是這三種操作都有一定的難度,因此,建議受害者不要自行操作。如果您想恢復系統,請聯系專業的技術人員或安全廠商,確保贖金的支付和解密過程正確進行,避免其他不必要的損失。

政企機構中招客戶可以聯系:360企業安全集團,全國400應急熱線:4008 136 360 轉2 轉4。

一、 歷史備份還原

如果事前已經對文件進行了備份,那么我們將不會再擔憂和煩惱。可以直接從云盤、硬盤或其他災備系統中,恢復被加密的文件。值得注意的是,在文件恢復之前,應確保系統中的病毒已被清除,已經對磁盤進行格式化或是重裝系統,以免插上移動硬盤的瞬間,或是網盤下載文件到本地后,備份文件也被加密。

事先進行備份,既是最有效也是成本最低的恢復文件的方式。

二、 解密工具恢復

絕大多數勒索病毒使用的加密算法都是國際公認的標準算法,這種加密方式的特點是,只要加密密鑰足夠長,普通電腦可能需要數十萬年才能夠破解,破解成本是極高的。通常情況,如果不支付贖金是無法解密恢復文件的。

但是,對于以下三種情況,可以通過360提供的解密工具恢復感染文件。

1)勒索病毒的設計編碼存在漏洞或并未正確實現加密算法

2)勒索病毒的制造者主動發布了密鑰或主密鑰。

3)執法機構查獲帶有密鑰的服務器,并進行了分享。

可以通過網站(http://lesuobingdu.#/)查詢哪些勒索病毒可以解密。例如:今年下半年大規模流行的GandCrab家族勒索病毒,GandCrabV5.0.3及以前的版本可以通過360解密大師進行解密。



需要注意的是:使用解密工具之前,務必要備份加密的文件,防止解密不成功導致無法恢復數據。

三、 專業人員代付

勒索病毒的贖金一般為比特幣或其他數字貨幣,數字貨幣的購買和支付對一般用戶來說具有一定的難度和風險。具體主要體現在:

1) 統計顯示,95%以上的勒索病毒攻擊者來自境外,由于語言不通,容易在溝通中產生誤解,影響文件的解密。

2) 數字貨幣交付需要在特定的交易平臺下進行,不熟悉數字貨幣交易時,容易人才兩空。

所以,即使支付贖金可以解密,也不建議自行支付贖金。請聯系專業的安全公司或數據恢復公司進行處理,以保證數據能成功恢復。

四、 重裝系統

當文件無法解密,也覺得被加密的文件價值不大時,也可以采用重裝系統的方法,恢復系統。但是,重裝系統意味著文件再也無法被恢復。另外,重裝系統后需更新系統補丁,并安裝殺毒軟件和更新殺毒軟件的病毒庫到最新版本,而且對于服務器也需要進行針對性的防黑加固。

第五章 如何加強防護

一、 終端用戶安全建議

對于普通終端用戶,我們給出以下建議,以幫助用戶免遭勒索病毒的攻擊:

養成良好的安全習慣

1) 電腦應當安裝具有云防護和主動防御功能的安全軟件,不隨意退出安全軟件或關閉防護功能,對安全軟件提示的各類風險行為不要輕易放行。

2) 使用安全軟件的第三方打補丁功能對系統進行漏洞管理,第一時間給操作系統和IE、Flash等常用軟件打好補丁,定期更新病毒庫,以免病毒利用漏洞自動入侵電腦。

3) 對系統用戶密碼及時進行更改,并使用LastPass等密碼管理器對相關密碼進行加密存儲,避免使用本地明文文本的方式進行存儲。系統相關用戶杜絕使用弱口令,同時,應該使用高復雜強度的密碼,8位以上盡量包含大小寫字母、數字、特殊符號等的混合密碼,加強運維人員安全意識,禁止密碼重用的情況出現,并定期對密碼進行更改。

4) 重要文檔數據應經常做備份,一旦文件損壞或丟失,也可以及時找回。

減少危險的上網操作

1) 不要瀏覽來路不明的色情、賭博等不良信息網站,這些網站經常被用于發動掛馬、釣魚攻擊。

2) 不要輕易打開陌生人發來的郵件附件或郵件正文中的網址鏈接。

3) 不要輕易打開后綴名為js、vbs、wsf、bat等腳本文件和exe、scr等可執行程序,對于陌生人發來的壓縮文件包,更應提高警惕,應先掃毒后打開。

4) 電腦連接移動存儲設備,如U盤、移動硬盤等,應首先使用安全軟件檢測其安全性。

5) 對于安全性不確定的文件,可以選擇在安全軟件的沙箱功能中打開運行,從而避免木馬對實際系統的破壞。

采取及時的補救措施

1) 安裝“360天擎”并開啟“反勒索服務”,一旦電腦被勒索病毒感染,可以通過360反勒索服務申請贖金賠付,以盡可能的減小自身經濟損失。

二、 政企用戶安全建議

1)如用戶處存在虛擬化環境,建議用戶安裝360網神虛擬化安全管理系統,進一步提升防惡意軟件、防暴力破解等安全防護能力。

2)安裝天擎等終端安全軟件,及時給辦公終端打補丁修復漏洞,包括操作系統以及第三方應用的補丁。

3) 針對政企用戶的業務服務器,除了安裝殺毒軟件還需要部署安全加固軟件,阻斷黑客攻擊。

4) 企業用戶應采用足夠復雜的登錄密碼登錄辦公系統或服務器,并定期更換密碼,嚴格避免多臺服務器共用同一個密碼。

5) 限制內網主機可進行訪問的網絡、主機范圍。有效加強訪問控制ACL策略,細化策略粒度,按區域按業務嚴格限制各個網絡區域以及服務器之間的訪問,采用白名單機制只允許開放特定的業務必要端口,其他端口一律禁止訪問,僅管理員IP可對管理端口進行訪問,如FTP、數據庫服務、遠程桌面等管理端口。

6) 對重要數據和核心文件及時進行備份,并且備份系統與原系統隔離,分別保存。

7) 部署天眼等安全設備,增加全流量威脅檢測手段,實時監測威脅、事件。

8) 如果沒有使用的必要,盡量關閉3389、445、139、135等不用的高危端口,建議內網部署堡壘機類似的設備,并只允許堡壘機IP訪問服務器的遠程管理端口(445、3389、22)。

9) 提高安全運維人員職業素養,除工作電腦需要定期進行木馬病毒查殺外,如有遠程家中辦公電腦也需要定期進行病毒木馬查殺。

10) 提升新興威脅對抗能力

通過對抗式演習,從安全的技術、管理和運營等多個維度出發,對企業的互聯網邊界、防御體系及安全運營制度等多方面進行仿真檢驗,持續提升企業對抗新興威脅的能力。

第六章 附錄:勒索病毒已知被利用漏洞合集

已知被利用漏洞

RDP協議弱口令爆破

Windows SMB遠程代碼執行漏洞MS17-010

Win32k提權漏洞CVE-2018-8120

Windows ALPC提權漏洞CVE-2018-8440

Windows內核信息泄露CVE-2018-0896

Weblogic反序列化漏洞CVE-2017-3248

WeblogicWLS組件漏洞CVE-2017-10271

Apache Struts2遠程代碼執行漏洞S2-057

Apache Struts2遠程代碼執行漏洞S2-045

Jboss默認配置漏洞(CVE-2010-0738)

Jboss反序列化漏洞(CVE-2013-4810)

JBOSS反序列化漏洞(CVE-2017-12149)

Tomcat web管理后臺弱口令爆破

Spring Data Commons 遠程命令執行漏洞(CVE-2018-1273)

WINRAR代碼執行漏洞(CVE-2018-20250)

Nexus Repository Manager 3遠程代碼執行漏洞(CVE-2019-7238)



小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/a6675958710579233283/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
湖北快3 购买技巧