中國(guó)資本網(wǎng) > 熱點(diǎn) > 正文
零零信安:2022數(shù)據(jù)泄露事件點(diǎn)評(píng),政治和商業(yè)數(shù)據(jù)泄露或?qū)⒊晌磥?lái)重災(zāi)區(qū)
2023-01-29 11:45:02來(lái)源: 榕城網(wǎng)

 

受新冠疫情、俄烏戰(zhàn)爭(zhēng)及全球經(jīng)濟(jì)下行等影響,2022年注定是不平靜的一年。

自2004至2022年數(shù)據(jù)泄露事件趨勢(shì)如下圖:

IDC曾預(yù)測(cè),到2025年,全球數(shù)據(jù)量將比2016年的16.1ZB增加十倍,達(dá)到163ZB。全面的數(shù)字化轉(zhuǎn)型正推動(dòng)數(shù)字經(jīng)濟(jì)迅猛發(fā)展,社會(huì)數(shù)據(jù)存量同步增長(zhǎng)的同時(shí),安全專(zhuān)家也同步指出的是,網(wǎng)絡(luò)攻擊的增幅也幾乎與數(shù)字化轉(zhuǎn)型的速度成正比,網(wǎng)絡(luò)安全問(wèn)題也成了全社會(huì)企業(yè)共同要面對(duì)的挑戰(zhàn)。從數(shù)據(jù)泄露角度來(lái)看,全球數(shù)據(jù)泄露事件無(wú)論是頻率、數(shù)量,還是影響范圍,在2022年都達(dá)到了高峰,并且有愈演愈烈的趨勢(shì)。

據(jù)零零信安過(guò)去一年時(shí)間全網(wǎng)監(jiān)測(cè)數(shù)據(jù)顯示,2022年全球多個(gè)國(guó)家頻繁發(fā)生數(shù)據(jù)泄露事件,數(shù)據(jù)泄露事件總計(jì)超過(guò)20000件。泄露渠道主要包括網(wǎng)站、電商消費(fèi)平臺(tái)、社交平臺(tái)、交通出行購(gòu)票平臺(tái)等,涉及國(guó)防、科研、政府機(jī)構(gòu)、跨國(guó)集團(tuán)、金融業(yè)、教育機(jī)構(gòu),醫(yī)療等行業(yè)。

從趨勢(shì)上看,2022年從3月份開(kāi)始數(shù)據(jù)泄露事件數(shù)量明顯上升,到九月達(dá)到高峰,十月份到十二月份有所下降。與2021年同期相比,2022年的數(shù)據(jù)泄露事件增長(zhǎng)了14%,公用事業(yè)企業(yè)、醫(yī)療機(jī)構(gòu)、金融服務(wù)公司、制造企業(yè)是黑客的首要攻擊目標(biāo)。

近年來(lái),隨著大數(shù)據(jù)、互聯(lián)網(wǎng)、5G、企業(yè)數(shù)字化轉(zhuǎn)型的迅速發(fā)展,疫情原因各企業(yè)線(xiàn)上辦公普及率上升的同時(shí),也導(dǎo)致了攻擊面的擴(kuò)大,為數(shù)據(jù)外泄網(wǎng)絡(luò)犯罪按上了“加速”鍵,造成數(shù)據(jù)泄露事件的頻率、規(guī)模和成本都在快速增長(zhǎng)。疫情期間隨“碼”出行,也帶來(lái)了很大安全隱患,暗網(wǎng)論壇中曾有人以4000美元(約合人民幣26936元)拍賣(mài)某碼數(shù)據(jù)庫(kù),稱(chēng)其中有4850萬(wàn)用戶(hù)的數(shù)據(jù),包括用戶(hù)姓名、手機(jī)號(hào)碼、身份證號(hào)、碼的顏色,以及通用唯一識(shí)別碼等。

以下為零零信安按月份列舉的最具有政治和商業(yè)代表性的2022年數(shù)據(jù)泄露事件:

1印尼央行遭勒索軟件襲擊,超13GB數(shù)據(jù)泄露

事件發(fā)現(xiàn)時(shí)間:2022-01-21

泄露數(shù)據(jù)類(lèi)型:?jiǎn)T工個(gè)人信息數(shù)據(jù)。

印尼央行遭Conti勒索軟件襲擊,內(nèi)部十余個(gè)網(wǎng)絡(luò)系統(tǒng)感染勒索病毒。據(jù)勒索團(tuán)伙稱(chēng),已成功竊取超過(guò) 13GB 的內(nèi)部文件,如印尼央行不支付贖金,將公開(kāi)泄露數(shù)據(jù)。

編者按:2022年也被暗網(wǎng)用戶(hù)群稱(chēng)為“印尼數(shù)據(jù)開(kāi)源年”,全年暗網(wǎng)中共發(fā)現(xiàn)上千起販賣(mài)印尼數(shù)據(jù)的情報(bào)信息,涉及到印尼幾乎全行業(yè)和全國(guó)民數(shù)據(jù)。

2月俄羅斯黑客入侵美國(guó)國(guó)防部承包商長(zhǎng)達(dá)一年,敏感信息失竊

事件發(fā)現(xiàn)時(shí)間2022-02-18

泄露數(shù)據(jù)類(lèi)型:文檔、電子郵件和其他數(shù)據(jù)。

美國(guó)情報(bào)部門(mén)披露俄羅斯國(guó)家黑客已經(jīng)網(wǎng)絡(luò)入侵美國(guó)國(guó)防承包商長(zhǎng)達(dá)一年,獲取敏感信息并深入了解美國(guó)的國(guó)防和情報(bào)計(jì)劃及能力。FBI、NSA 和 CISA 透露,自 2020 年 1 月以來(lái),俄羅斯黑客組織已經(jīng)入侵了多個(gè)國(guó)防承包商(CDC)網(wǎng)絡(luò),在某些情況下,至少持續(xù)了六個(gè)月,定期竊取數(shù)百份文檔、電子郵件和其他數(shù)據(jù)。

編者按:為了達(dá)成軍事和政治目的,各帶有政府屬性的黑客組織利用盡可能多的渠道和手段獲取情報(bào),其中也包括對(duì)組織上下游供應(yīng)鏈、互聯(lián)網(wǎng)開(kāi)源情報(bào)分析、釣魚(yú)、M&A攻擊等多種手段的綜合利用。

3俄羅斯參戰(zhàn)軍人個(gè)人信息泄露,長(zhǎng)達(dá)6616頁(yè)

事件發(fā)現(xiàn)時(shí)間:2022-03-21

泄露數(shù)據(jù)類(lèi)型:12萬(wàn)俄軍的名字、注冊(cè)編號(hào)、服役地點(diǎn)、職務(wù)等。

正值俄烏戰(zhàn)爭(zhēng)緊要關(guān)頭,烏克蘭媒體3月1日在其網(wǎng)站發(fā)布了在烏克蘭作戰(zhàn)的12萬(wàn)俄羅斯軍人的個(gè)人信息,稱(chēng)這些信息由烏克蘭國(guó)防戰(zhàn)略中心獲取,來(lái)源可靠。這12萬(wàn)條個(gè)人資料詳細(xì)記錄了12萬(wàn)俄軍的名字、注冊(cè)編號(hào)、服役地點(diǎn)、職務(wù)等信息,頁(yè)數(shù)多達(dá)6616頁(yè)。美國(guó)約翰霍布金斯大學(xué)高等國(guó)際研究院教授Thomas Rid在其社交媒體中表示,如果該泄露信息被證實(shí),這將是有史以來(lái)最嚴(yán)重的個(gè)人信息泄露事件,更是以人肉搜索作為武器在戰(zhàn)爭(zhēng)中的首次使用。

編者按:俄烏戰(zhàn)爭(zhēng)以來(lái),烏方的“斬首行動(dòng)”以及針對(duì)參戰(zhàn)人員的定向打擊,對(duì)俄方帶來(lái)了較大影響,可以預(yù)見(jiàn)到,未來(lái)戰(zhàn)爭(zhēng)中針對(duì)參戰(zhàn)人員以及使用“人肉搜索”作為戰(zhàn)爭(zhēng)武器的場(chǎng)景將逐漸走上戰(zhàn)爭(zhēng)舞臺(tái)。

4GitHub代碼倉(cāng)庫(kù)數(shù)據(jù)外泄

事件發(fā)現(xiàn)時(shí)間:2022-04-15

泄露數(shù)據(jù)類(lèi)型:代碼倉(cāng)庫(kù)。

2022年4月15日Github對(duì)外透露,從4月12日開(kāi)始有攻擊者使用被盜的OAuth用戶(hù)令牌從其私有存儲(chǔ)庫(kù)中下載數(shù)據(jù)。攻擊者利用OAth應(yīng)用程序(包括npm)訪(fǎng)問(wèn)并竊取了數(shù)十個(gè)組織的數(shù)據(jù)。目前Github仍在跟進(jìn)調(diào)查此事,同時(shí)已將有關(guān)情況通知給了所有受影響的用戶(hù)和組織。

編者按:GitHub作為全球使用量最大、影響范圍最廣的代碼倉(cāng)庫(kù),幾乎所有信息化都與其有或多或少的關(guān)聯(lián)??梢灶A(yù)見(jiàn)到,針對(duì)GitHub的攻擊及數(shù)據(jù)采集,針對(duì)源代碼、配置文件等的攻擊,也將成為針對(duì)某類(lèi)組織,間接但高效的攻擊手段之一。

5富士康被勒索軟件攻擊

事件發(fā)現(xiàn)時(shí)間:2022-05-24

泄露數(shù)據(jù)類(lèi)型:內(nèi)部數(shù)據(jù)被盜。

電子制造巨頭富士康證實(shí),其位于蒂華納(墨西哥)的生產(chǎn)工廠(chǎng)在5月下旬受到勒索軟件攻擊的影響。LockBit勒索軟件團(tuán)伙聲稱(chēng)對(duì)此次攻擊負(fù)責(zé),并宣布如果該公司不支付贖金,將在2022年6月11日18:01:00之前釋放被盜數(shù)據(jù)。這是富士康墨西哥工廠(chǎng)第二次受到勒索軟件攻擊的影響,2020年,DoppelPaymer襲擊了奇瓦瓦州華雷斯城的工廠(chǎng),并要求支付3400萬(wàn)美元的贖金。

編者按:商業(yè)黑客近年來(lái)屢次通過(guò)勒索軟件、竊取數(shù)據(jù)等手段對(duì)商業(yè)組織進(jìn)行財(cái)物勒索。除了本次事件外,發(fā)生在國(guó)內(nèi)的美的公司事件,黑客以數(shù)據(jù)加密和竊取的TB級(jí)數(shù)據(jù)要挾勒索1000萬(wàn)美元;蔚來(lái)汽車(chē)事件,黑客以車(chē)主數(shù)據(jù)勒索1500萬(wàn)人民幣。另外從歷史事件來(lái)看,無(wú)論企業(yè)是否繳納贖金,結(jié)果都并不理想。因此,企業(yè)應(yīng)該更加重視安全,未雨綢繆、防患于未然。

6美國(guó)大型銀行二次數(shù)據(jù)泄露,包含客戶(hù)敏感信息

事件發(fā)現(xiàn)時(shí)間:2022-06-02

泄露數(shù)據(jù)類(lèi)型:社會(huì)安全號(hào)碼和姓名。

Flagstar是美國(guó)最大的銀行之一,在 2021 年 12 月遭受了網(wǎng)絡(luò)攻擊,當(dāng)時(shí)入侵者侵入了銀行的公司網(wǎng)絡(luò),導(dǎo)致150 萬(wàn)客戶(hù)數(shù)據(jù)泄露。經(jīng)過(guò)調(diào)查,該銀行于 2022年6月2日發(fā)現(xiàn),攻擊者未經(jīng)授權(quán)訪(fǎng)問(wèn)了客戶(hù)的敏感信息,包括全名和社會(huì)安全號(hào)碼。此次泄露事件共影響了美國(guó)1,547,169人。Flagstar曾在2021年1月份遭受勒索軟件攻擊,當(dāng)時(shí)攻擊同時(shí)影響了與其有業(yè)務(wù)往來(lái)的實(shí)體公司,事件發(fā)生一年之后再遭攻擊,披露與調(diào)查則又過(guò)了半年之后。

編者按:每年全球因銀行數(shù)據(jù)和用戶(hù)日志泄露造成的直接損失高達(dá)數(shù)百億美元,包括轉(zhuǎn)存、詐騙、洗錢(qián)等,每個(gè)全量資料的一手空賬戶(hù)信息可在黑市賣(mài)到幾十美元,這些也是導(dǎo)致商業(yè)黑客猖獗、黑產(chǎn)市場(chǎng)瘋狂的原因之一。

7超過(guò)540萬(wàn)的推特用戶(hù)信息被售賣(mài)

事件發(fā)現(xiàn)時(shí)間:2022-07-14

泄露數(shù)據(jù)類(lèi)型:用戶(hù)信息

2022年7月,有攻擊者在黑客論壇以3萬(wàn)美元的價(jià)格出售超過(guò)540萬(wàn)的推特用戶(hù)信息。經(jīng)過(guò)調(diào)查,這些信息是利用2021年12月的一個(gè)推特API漏洞(提交到了HackerOne)竊取的,攻擊者利用該漏洞可以通過(guò)手機(jī)號(hào)和郵箱地址來(lái)提取相關(guān)的推特ID,竊取的數(shù)據(jù)包含推特ID、姓名、登錄名、位置、驗(yàn)證狀態(tài)等公開(kāi)信息,以及用戶(hù)手機(jī)號(hào)碼、郵件地址等非公開(kāi)的個(gè)人隱私信息。

編者按:推特作為全球最大的社交媒體平臺(tái)之一,歷史上已經(jīng)歷了多次數(shù)據(jù)泄露,本次泄露的數(shù)據(jù)系2021年未能完全解決的漏洞所致,據(jù)悉目前相關(guān)部門(mén)已進(jìn)行調(diào)查,推特或面臨上億美元罰單的處罰。

8北約導(dǎo)彈系統(tǒng)公司數(shù)據(jù)泄露

事件發(fā)現(xiàn)時(shí)間:2022-08-30

泄露數(shù)據(jù)類(lèi)型:?jiǎn)T工機(jī)密信息、導(dǎo)彈藍(lán)圖、設(shè)備圖紙等。

北約一家歐洲導(dǎo)彈系統(tǒng)公司MBDA Missile Systems發(fā)生數(shù)據(jù)泄露,黑客在俄語(yǔ)和英語(yǔ)論壇上出售來(lái)自MBDA的80GB被盜數(shù)據(jù),價(jià)格為15個(gè)比特幣,約合297,279美元。網(wǎng)絡(luò)犯罪分子聲稱(chēng)已經(jīng)將數(shù)據(jù)出售給了至少一位買(mǎi)家。黑客在他們的廣告中聲稱(chēng)泄露的數(shù)據(jù)包含“參與開(kāi)發(fā)封閉軍事項(xiàng)目的公司員工的機(jī)密信息”以及“設(shè)計(jì)文檔、圖紙、演示文稿、視頻和照片材料、合同協(xié)議以及與其他公司的通信”。在50MB公開(kāi)泄露文件樣本中,有一個(gè)演示文稿似乎是陸地接收器通用防空模塊化導(dǎo)彈(CAMM)的藍(lán)圖,包括其中的電子存儲(chǔ)單元的精確位置。樣本數(shù)據(jù)還包括標(biāo)有“北約機(jī)密”、“北約限制”和“非機(jī)密受控信息”的文件。至少有一個(gè)被盜文件夾包含MBDA設(shè)備的詳細(xì)圖紙。

編者按:該數(shù)據(jù)第一次被黑客出售時(shí),MBDA公司宣稱(chēng)該公司并未出現(xiàn)數(shù)據(jù)泄露事件,這則聲明惹惱了黑客組織,隨即放出了大量樣例數(shù)據(jù)并對(duì)MBDA進(jìn)行了挑釁。按照黑客組織的描述,數(shù)據(jù)中包含人員信息、設(shè)計(jì)圖紙、北約導(dǎo)彈部署圖等機(jī)密文件。這不禁讓我們想起《三體》中的名句:弱小和無(wú)知不是生存的障礙,傲慢才是。

9葡萄牙武裝總參謀部遭網(wǎng)絡(luò)攻擊,數(shù)百份北約機(jī)密文件泄露

事件發(fā)生時(shí)間:2022-09-08

泄露數(shù)據(jù)類(lèi)型:北約機(jī)密文件

葡萄牙武裝部隊(duì)總參謀部(EMGFA)遭到網(wǎng)絡(luò)攻擊,黑客竊取了大量北約機(jī)密文件,直到美國(guó)發(fā)現(xiàn)幾百份文件在暗網(wǎng)上出售并通知葡萄牙相關(guān)機(jī)構(gòu),后者才意識(shí)到自身遭受了網(wǎng)絡(luò)襲擊。

編者按:葡萄牙人是否真的不知道自己的數(shù)據(jù)在暗網(wǎng)被售賣(mài)了?對(duì)此我們無(wú)從得知,就像“你永遠(yuǎn)叫不醒一個(gè)裝睡的人”。很多企業(yè)對(duì)于自身被攻擊以及數(shù)據(jù)被售賣(mài)的事實(shí)充耳不聞,本著“你只要不告訴我,這件事情就沒(méi)發(fā)生過(guò)”的僥幸心理進(jìn)行安全建設(shè)。這種自上而下的掩耳盜鈴、自欺欺人的態(tài)度,將是企業(yè)安全中最大的掣肘。

10俄黑客組織發(fā)現(xiàn)烏軍總司令與大量女兵調(diào)情,拿到烏絕密資料

事件發(fā)生時(shí)間:2022-10

泄露數(shù)據(jù)類(lèi)型:個(gè)人社交賬號(hào)

俄羅斯黑客組織“頓涅茨克小丑”,成功黑入了烏克蘭武裝部隊(duì)總司令扎盧日內(nèi)的個(gè)人社交賬號(hào),并下載了大量聊天記錄與信息,隨后這位武裝部隊(duì)總司令的各種丑聞就被爆料了出來(lái)。包括大量烏機(jī)密軍事信息及多位有染女兵信息,這起丑聞的曝光再次讓全世界見(jiàn)識(shí)到烏軍內(nèi)部有多腐敗。

編者按:這是一次典型的“VIP攻擊”,即針對(duì)某些特定重要人員發(fā)起的網(wǎng)絡(luò)攻擊。編者在2022年初的一次安全大會(huì)發(fā)表過(guò)觀(guān)點(diǎn):曾經(jīng)“社工庫(kù)”、“人肉搜索”是對(duì)社會(huì)屬性人員進(jìn)行網(wǎng)絡(luò)攻擊的主要途徑,隨著個(gè)體對(duì)互聯(lián)網(wǎng)依賴(lài)程度的增加,以及隨之而來(lái)的數(shù)字足跡的延展,針對(duì)特定重要人員的“VIP攻擊”也將在未來(lái)形成具備方法論和高效實(shí)操性的重要社工手段之一。

11Facebook泄露5.33億用戶(hù)隱私,被罰2.65億歐元

事件發(fā)生時(shí)間:2022-11-18

泄露數(shù)據(jù)類(lèi)型:用戶(hù)個(gè)人信息。

愛(ài)爾蘭數(shù)據(jù)保護(hù)委員會(huì) (DPC) 因2021 年 Facebook 大規(guī)模數(shù)據(jù)泄露事件,向其母公司Meta開(kāi)出 2.65 億歐元(約20億人民幣)巨額罰單。

編者按:涉及重要的數(shù)據(jù)泄露事件評(píng)選,F(xiàn)acebook幾乎場(chǎng)場(chǎng)不落,而且每次均以少則數(shù)千萬(wàn),多則數(shù)億的數(shù)據(jù)泄露量高居榜單前列。本次數(shù)據(jù)泄露事件,F(xiàn)acebook不僅收到了2.65億歐元的罰單,還使股票下跌了2.36%。

12美國(guó)FBI關(guān)基設(shè)施關(guān)鍵聯(lián)絡(luò)人數(shù)據(jù)庫(kù)泄露

事件發(fā)生時(shí)間:2022-12-10

泄露數(shù)據(jù)類(lèi)型:成員信息數(shù)據(jù)庫(kù)

一個(gè)包含87,000多名美國(guó)聯(lián)邦調(diào)查局(FBI)審查信息共享網(wǎng)絡(luò)-InfraGard成員聯(lián)系方式的數(shù)據(jù)庫(kù)被發(fā)布在BreachedForums暗網(wǎng)論壇。FBI InfraGard計(jì)劃包括經(jīng)過(guò)審查的名人錄,其中涉及管理國(guó)家大部分關(guān)鍵基礎(chǔ)設(shè)施的公司和制造公司、醫(yī)療保健供應(yīng)商和核能公司的網(wǎng)絡(luò)和物理安全的私營(yíng)部門(mén)關(guān)鍵人物。

編者按:不僅是美國(guó),包括全球各國(guó)甚至我國(guó)都出現(xiàn)過(guò)類(lèi)似事件,此類(lèi)事件對(duì)于國(guó)家安全存在不同程度的影響。目前相關(guān)法律對(duì)數(shù)據(jù)安全進(jìn)行了明確規(guī)定和要求,但對(duì)于數(shù)據(jù)泄露的發(fā)現(xiàn)和研判仍然存在盲區(qū),編者呼吁對(duì)此應(yīng)該進(jìn)行補(bǔ)充和加強(qiáng)。

數(shù)據(jù)泄露事件影響與總結(jié)

通過(guò)對(duì)以上具有代表性的數(shù)據(jù)泄露事件進(jìn)行全面分析,零零信安總結(jié)指出:2022年度數(shù)據(jù)泄露事件雖然在數(shù)量和規(guī)模上有小幅下降,但數(shù)據(jù)二次泄露事件頻發(fā),主要是以攻擊者竊密、數(shù)據(jù)庫(kù)配置錯(cuò)誤、勒索軟件攻擊為主。數(shù)據(jù)泄露頻發(fā)國(guó)家有美國(guó)、澳大利亞、印度、俄羅斯、伊朗、烏克蘭、印度尼西亞等,呈現(xiàn)多國(guó)家多地區(qū)多行業(yè)的形態(tài)分布。

此外,俄烏戰(zhàn)爭(zhēng)開(kāi)始后僅2022年第一季度,俄羅斯、烏克蘭受大規(guī)模網(wǎng)絡(luò)攻擊已達(dá)數(shù)十次,各相關(guān)盟國(guó)也受到不同程度的網(wǎng)絡(luò)攻擊。全球代表各勢(shì)力的政治黑客組織猖獗,俄方和烏方均有大量政府、軍隊(duì)、關(guān)基、企業(yè)、民間等數(shù)據(jù)被泄露,以及被以各類(lèi)型式進(jìn)行出售和轉(zhuǎn)售。網(wǎng)絡(luò)安全已從企業(yè)和個(gè)人影響上升到對(duì)政府、軍隊(duì)的國(guó)家層面影響。

在分析數(shù)據(jù)泄露安全事件頻繁發(fā)生的原因方面,零零信安認(rèn)為:企業(yè)正逐漸將數(shù)據(jù)保護(hù)作為一種新的常態(tài)工作,但傳統(tǒng)防火墻、反病毒軟件、入侵檢測(cè)、漏洞掃描等技術(shù)已難以獨(dú)立應(yīng)對(duì)復(fù)雜的網(wǎng)絡(luò)安全環(huán)境,基于防御者的視角制定的安全策略已無(wú)法有效阻擋攻擊者的腳步。零零信安以攻擊者的視角對(duì)企業(yè)安全進(jìn)行黑盒分析,基于全量的公開(kāi)網(wǎng)絡(luò)和暗網(wǎng)情報(bào),為企業(yè)提供外部攻擊面和暴露面風(fēng)險(xiǎn)報(bào)告,從而解決與攻擊者信息不對(duì)等的問(wèn)題。

免責(zé)聲明:市場(chǎng)有風(fēng)險(xiǎn),選擇需謹(jǐn)慎!此文僅供參考,不作買(mǎi)賣(mài)依據(jù)。

關(guān)鍵詞:

相關(guān)新聞
專(zhuān)題新聞
  • 蘋(píng)果8價(jià)格現(xiàn)在是多少?蘋(píng)果8p為什么被稱(chēng)為機(jī)皇?
  • 清明節(jié)休市嗎?港股和a股休市時(shí)間一樣嗎?
  • 國(guó)際半導(dǎo)體產(chǎn)業(yè)協(xié)會(huì)警告美國(guó)政府 半導(dǎo)體產(chǎn)業(yè)包括哪些?
  • 聚美優(yōu)品年銷(xiāo)售額多少億?聚美優(yōu)品和唯品會(huì)關(guān)系如何?
  • 三公消費(fèi)是什么意思?三公消費(fèi)為啥不廢除?
  • 中國(guó)電信中簽號(hào)有哪些?中國(guó)電信上市股價(jià)會(huì)漲嗎?

京ICP備2021034106號(hào)-51

Copyright © 2011-2020  亞洲資本網(wǎng)   All Rights Reserved. 聯(lián)系網(wǎng)站:55 16 53 8 @qq.com