网易首页 > 网易号 > 正文 申请入驻

【DevicData家族扩散】全球企业机构成勒索病毒首要目标!

0
分享至

1.背景

本文聚焦于勒索病毒家族DevicData的最新变种,命名为.DevicData-P

a2a9e9c勒索病毒。自2023年1月首次被发现以来,DevicData家族一直对多个高价值目标展开攻击,包括企业用户、医疗机构和教育机构。这些目标通常持有大量敏感数据,这正是DevicData选择它们进行攻击的主要原因。随着不断的更新和演进,DevicData勒索病毒逐渐成为攻击这些特定目标的首选工具。

1.1 技术特征

DevicData勒索病毒以RSAAES加密算法相结合的方式进行数据加密。此组合极大地提升了加密速度,使得病毒在特定硬件环境下能够以每小时500GB1000GB的速度加密数据。此外,DevicData采用全字节加密方式,对文件进行全面加密处理,极具破坏性,几乎难以恢复。一旦感染成功,几乎所有的文件将无法打开、访问,除非支付赎金以获取解密工具。

1.2 联系方式与文件后缀

在对DevicData家族的信息收集中,我们发现此勒索病毒家族的主要联络邮箱为:Devicdata@tuta.com,而备用邮箱为:Devicdata@onionmail.org。常见的加密文件后缀包括:.DevicData-P、.DevicData-D、.DevicData-Z.DevicData-C。这些变种后缀的不同,暗示了病毒攻击的不同版本差异。

2.恶意文件基础信息

2.1 加密器基本信息





2.2勒索信

Recover files!!!.txt

YOUR FILES ARE ENCRYPTED !!!
TO DECRYPT, FOLLOW THE INSTRUCTIONS:
To recover data you need decrypt tool.
To get the decrypt tool you should:
1.In the letter include your personal ID! Send me this ID in your first email to me!
2.We can give you free test for decrypt few files (NOT VALUE) and assign the price for decryption all files!
3.After we send you instruction how to pay for decrypt tool and after payment you will receive a decryption tool!
4.We can decrypt few files in quality the evidence that we have the decoder.
5.Your key is only kept for seven days beyond which it will never be decrypted!
6.Do not rename, do not use third-party software or the data will be permanently damaged!
7.Do not run any programs after the computer is encrypted. It may cause program damage!
CONTACT US: DevicData@tutanota.com

3.加密后文件分析

3.1威胁分析



3.2 加密的测试文件

3.2.1 文件名

sierting.txt

3.2.2 具体内容





3.2.3 加密文件名特征

加密文件名 = 原始文件名+DevicData-P-470b1abd ,例如:sierting.txt.DevicData-P-470b1abd

3.2.4 加密数据特征

根据文件的后缀和大小来进行判断:

如果文件后缀是(.IB、.GDB、.FDB、.MDB.....),并且大小 <= 1G,或者文件是普通文件,并且文件大小 <=20MB,那么加密文件的特征:





如果文件后缀是(.IB、.GDB、.FDB、.MDB.....),并且大小 <= 1G,或者文件是普通文件,并且文件大小>20MB,文件的大小都是原始大小。

3.2.5 加密算法

文件加密使用了AES-ECB加密算法,对加密文件的AES密钥,采用了RSA加密和AES加密双重加密。

3.2.5.1 AES密钥生成

KEY

KEY是由当前时间所产生的UUID去掉'-'以后的值。



3.2.5.2 RSA密钥生成

公钥

使用了勒索病毒程序自带的配置信息中的RSA公钥部分,即配置文件中publickey的值。



3.2.6 加密器释放文件

3.2.6.1 勒索信(Recover files!!!.txt)

文件内容

YOURFILESAREENCRYPTED!!!
TODECRYPT,FOLLOWTHEINSTRUCTIONS:
Torecoverdatayouneeddecrypttool.
Togetthedecrypttoolyoushould:
1.IntheletterincludeyourpersonalID!SendmethisIDinyourfirstemailtome!
2.Wecangiveyoufreetestfordecryptfewfiles(NOTVALUE)andassignthepricefordecryptionallfiles!
3.Afterwesendyouinstructionhowtopayfordecrypttoolandafterpaymentyouwillreceiveadecryptiontool!
4.Wecandecryptfewfilesinqualitytheevidencethatwehavethedecoder.
5.Yourkeyisonlykeptforsevendaysbeyondwhichitwillneverbedecrypted!
6.Donotrename,donotusethird-partysoftwareorthedatawillbepermanentlydamaged!
7.Donotrunanyprogramsafterthecomputerisencrypted.Itmaycauseprogramdamage!
CONTACTUS:DevicData@tutanota.com

成分分析

其中ID部分的组成为:当前产生的UUID的前8位。



3.2.6.2 加密记录文件(加密文件名+"-Recover.Recover)

文件内容

123

成分分析

该内容记录了文件的加密chunk的num数量,但是该文件运行结束后就会自删除。

4.逆向分析

4.1 保护分析

DIE结果:

根据结果可以看到该程序是C#的Win Forms程序,并且存在软件保护,保护器:.NET Reactor(4.8-4.9)[Anti-ILDASM]



去掉保护后,就能够看到比较清晰的内容。



4.2 配置读取

4.2.1 简介

该功能通过method_0函数实现,主要通过读取配置文件中的信息,进行加密所需信息的初始化,并且再读取完毕后会删除配置文件。

4.2.2 配置文件名

病毒文件名+".config"

4.2.3 内容

"1.0"encoding="UTF-8"?>

"Recoverfiles!!!"value="SomeValue"/>

"publicKey"value="tD+B2sflrnCv5X4a7mv71iuJ5MMji8+K4g/v2UcUkB+zd8MIkyQ5KcpqKJbuGbDKGsytB6X4zqMj7DrjrxkVeLI00uCMqoDwhHbz04uS+6K7oGkWmQpbDRNEg4PQOS30qVHbGbYJapvlIpgb61s9D/0sdc3a2HQv1AC0nq+xk0Q2Apjs/Fc5svWosDawK9J17f9YAefBto8DY/dHyWxcFjj3tOZ10cSfaDj8idp+guFU5KeDDKd/yLYVkStPb0hxtrdKnp+TaUp8XBs5Sqbb2qkoS6UJxRxK8j90iJjvb+CBATIyzGRJKPrr1O9N7ClpO9bUHYFS4zq6h3zrzG+hmw==EQ=="/>

"settingKey"value="1111111111111111"/>

"Extension"value=".DevicData"/>

"ID"value="YourID"/>

4.2.4 执行流程

1.因为是Winform程序,所以配置的初始化Formload函数中实现的,通过InitializeComponent函数实现。



2.进入InitializeComponent函数可以看到Form1_Load函数的加载,并且还能看到两个按钮的被单击的触发事件。



3.进入Form1_Load函数可以看到,存在一个加载配置文件的操作,完成配置的初始化后会开创一个线程来实现加密操作。



4.进入到init_config函数可以看到具体的实现过程,这里发现加载了配置文件的信息,包括:勒索信、用于加密密钥信息的AES密钥、加密后缀、ID名称等,最后会将当前目录中的所有的config文件删除。





4.3 文件加密

4.3.1 简介

该部分大致分两个阶段来介绍,分为加密准备和文件内容加密,主要介绍了该程序会过滤那些文件后缀、文件路径和文件名称等,并且针对文件的大小选择不同的加密函数,并且运用不同的加密算法等。

4.3.2 加密准备阶段

4.3.2.1 执行流程

1.从配置读取阶段完毕后,将执行剩下的进程创建部分的内容了,这里进程执行的函数是encrypt_entry函数。



2.进入encrypt_entry函数后,可以看到,将会执行Encrypt函数



3.进入Encrypt函数可以看到,分别对系统内四个位置的路径进行了加密,分别是:桌面共享资源映射的网络磁盘本地的磁盘,这里具体的详细分析可以看后面针对于各个位置的Entry函数的分析



4.所有位置的加密准备其实都是一样的,都是将路径最终送入到Filter_Path_and_Write_Ransomware_Note函数来做路径遍历过滤并且在其路径中写入勒索信,这里以Encrypt_Desktop_Path函数举例,folderPath是系统的桌面的路径,最终都是送入到Filter_Path_and_Write_Ransomware_Note函数。



5.进入到Filter_Path_and_Write_Ransomware_Note函数中看一下,可以看到从文件路径、文件后缀和文件名称分别进行了过滤





接着会根据目录还是文件进行选择,如果是文件则调用sort_file_list函数对该目录下的文件进行排序,然后针对不同的文件后缀选择不同的加密方式,这里主要会对这部分后缀进行选择:

.IB、.GDB、.FDB、.MDB、.ACCDB、.ACCDR、.ACCDE、.DAT、.DB、.BAK、.MDF、.NDF、.LDF、.DB2、.DBF、.ORA、.SQL、.CSV、.DMP、.MYD、.MYI、.FRM、.EDB、.GDB、.STM、.NS、.DB3、.WDB、.RAR、.ZIP、.7Z、.TAR、.VMDK、.VMEM、.AVHD、.AHD、.VHDX、.VHD、.AVHDX



如果是这部分后缀的文件则会被选择送入到method_7函数做加密处理,而不属于这部分后缀的文件则会进入到method_8函数做加密处理。

6.其中对于method8函数还是method7函数而言,前面的流程都是差不多的,这里以method_7函数进行分析。

首先该method_7函数主要对文件名称文件权限做了校验:文件名不为空文件名不为"Recover files!!!.txt"和文件权限不仅为只读。只有满足以上条件的文件才会进行下面的加密操作。



7.根据文件的大小来进行判断具体执行那个加密函数。这个method_7函数在文件大小的校验是1G,而method_8函数在文件大小的校验是20MB,之后就是根据文件大小的不同送入不同的加密函数中了



4.3.3 文件内容加密

4.3.3.1 结构图

上面在加密准备阶段分别介绍了文件加密前的条件和根据文件后缀的不同和文件大小的不同,来选择不同的加密函数等。



4.3.3.2 执行流程

1.在两个method系列函数处在根据不同的文件大小,而进行选择时,method_7函数在文件大小的校验是1G,而method_8函数在文件大小的校验是20MB





2.在校验文件大小是否小于等于1GB或者小于20MB时,如果满足条件的话,两个method_函数都会调用AESWriteByteToOldFile函数进行加密,之后再修改文件名称。



3.在校验文件大小是否大于1GB或者大于20MB时,则会分别会先将文件的名称修改为带加密后缀的文件名



metho_7函数有一点不同的地方就是它不仅会先将文件的名称修改为带加密后缀的文件名,还会创建一个名为加密文件名+"-Recover.Recover"的记录文件。



4.而在文件大小的校验的分叉点会存在两个比较重要的函数,分别是AESWriteByteToOldFile函数AESWriteByteToOldFile_F函数,该函数主要用作根据文件的大小来选择合适的加密函数。

AESWriteByteToOldFile_F函数:

用作对10G的文件进行分界,大于等于10GB的文件则会送入到AESWriteByteToOldFile_FD函数进行加密,而小于10GB的文件则会被送入到AESWriteByteToOldFile_FA函数进行加密。



AESWriteByteToOldFile函数:

用作对50MB的文件进行分界,大于50MB的文件则会送入到AESWriteByteToOldFile_FB函数进行加密,小于等于则会被送入到AESWriteByteToOldFile_FC函数进行加密。



4.3.4 加密函数

4.3.4.1 加密算法与密钥生成

加密算法的具体实现是AESMoedlBEncrypt函数,该函数使用了AES的ECB模式来对数据进行数据加密



密钥生成这里可以看到,使用的key是配置读取功能部分看到的这个变量的内容

encrypto_file_key



回顾到配置读取功能部分看这个变量的产生是使用了method_2()函数产生的



进入到method_2函数可以看到,该函数的产生是生成一个uuid然后将其中的'-'字符去掉之后,将其作为加密的KEY。



好了,整体的密钥生成已经分析完毕,总结就是KEY是由当前时间所产生的UUID去掉'-'以后的值。

4.3.4.2 文件内容加密(AESModelBWriteFile函数)

这里的会根据文件的大小选择不同对应的函数,而对数据进行加密的函数采用的都是AESModelBWriteFile函数来实现对数据的加密。

整体流程就是先读取该文件中的所有数据,然后创建读写IO流,再将配置读取功能时所产生的RSA加密数据写入到文件开头



之后呢就是调用AESMoedlBEncrypt函数将读取到的所有数据进行AES加密,加密完毕后将其再写入到文件中。



4.3.4.3 file_size > 50MB(AESWriteByteToOldFile_FB函数)

该函数先将大文件分成 1 MB 的Chunk块读取并处理。对于每个块,根据块的num编号对Chunk的数据来进行不同的操作,这里的判断条件是num的值是否是10的倍数,如果是则进行加密,即每过10个Chunk的数据,加密一个Chunk的数据。



否则就对该Chunk的数据进行数据交换操作,将如下位置字节的数据进行交换(数组下标一般是从0开始,故源文件中如何要找对应的位置应该加一):

19930 <-> 3550

1220 <-> 6500

19430<->7500

19701 <-> 5023

19701 <-> 297101

交换完毕后,将数据写入到文件中,之后就是对的chunk标号num进行加一,然后移动文件指针,开始进行下一个chunk的数据的读取。



4.3.4.4 file_size > 20MB && file_size <= 50MB(AESWriteByteToOldFile_FC函数)

该函数先将大文件分成 1 MB 的Chunk块读取并处理。对于每个块,根据块的num编号对Chunk的数据来进行不同的操作,这里与上面的恰好相反,这里对num的判断条件是首先不能为10的倍数,并且num必须大于25,只有满足这两个条件才做数据交换,而交换数据的位置如下:

19930 <-> 3550

1220 <-> 6500

19430<->7500

19701 <-> 5023

19701 <-> 297101

交换完毕后,会将数据写入到文件中,之后就是num下标加一,然后移动文件指针到下一个chunk。



对于num的值不满足10的倍数,并且小于25的,才对该Chunk的数据进行文件加密。



加密完成后,就是下标加一,然后移动文件指针到下一个chunk。

4.3.4.5 file_size >= 10GB(AESWriteByteToOldFile_FD函数)

该函数首先会先判断chunk的标号是否大于总大小,之后就会执行加密,而加密方式为循环加密,一次读取一个chunk(1MB)的数据,其中一个chunk对应一个它的标号num,num是从0开始的。在加密过程中会针对文件的前5120个(5GB)的数据进行加密,超过了5120的chunk则会每过5个chunk加密一个chunk大小的数据,总结一下:

每5个块处理一次:如果num是 5 的倍数,块数据会被加密和写入文件。

超过5120后的chunk:如果num超过 5120 并且不是 5 的倍数,的数据不会被加密和写入文件。

如果满足以上的条件,先会向记录文件中写入num的值,然后加密数据,加密使用的函数是AES_Encrypto函数,该函数使用了AES加密算法,模式是ECB模式,具体详细可以看前面加密算法与密钥生成的具体分析。



4.3.4.6 file_size >1GB && file_size < 10GB(AESWriteByteToOldFile_FA函数)

该函数首先会先判断的chunk标号num是否大于总大小,之后就会执行加密,而加密方式为循环加密,一次读取一个chunk(1MB)的数据,其中一个chunk对应一个它的标号num,num是从0开始的。之后先会向记录文件中写入num的值,最后加密大小的数据,加密使用的函数是AES_Encrypto函数,该函数使用了AES加密算法,模式是ECB模式,具体详细可以看文件内容加密函数的具体分析。

后就会将加密数据写入到加密文件中,最后会判断一下记录文件是否存在,存在就删除掉。



4.3.4.7 file_size <= 20MB && file_size <= 1GB

该函数主要实现了对文件数据的全加密,之后将加密好的数据写入到加密文件中,最后将文件名改为加密文件名即结束。



4.3.5 加密桌面路径(Encrypt_Desktop_Path函数)

该函数通过Environment.SpecialFolder.DesktopDirectory方法来获取桌面的路径,之后将该路径送入到Filter_Path_and_Write_Ransomware_Note函数进行勒索信的写入与文件的加密。



4.3.6 加密共享资源(Encrypt_Share_Path_Entry函数)

4.3.6.1 主要流程

1.该函数的主要实现函数是method_5函数



2.进入到method_5函数可以看到具体,主要先通过IpHelper.GetIpList函数来获取A、B、C、D段的所有的IP,接着通过IpHelper.GetDrives函数A-Z的一个列表,最后将每一个IP和A-Z的每一个值拼接成一个完整的共享资源的访问路径"\\ip\disk_path$",然后将该路径送入到Filter_Path_and_Write_Ransomware_Note函数进行勒索信的写入与文件的加密。



4.3.6.2 IpHelper.GetIpList函数

主要是就是通过4层循环,来遍历每一个1~255的值,即可实现对所有IP的枚举。



4.3.6.3 IpHelper.GetDrives函数

该函数会返回一个A-Z的字符数组。



4.3.7 加密映射的网络磁盘(Encrypt_Mapping_Network_Disk_Entry函数)

4.3.7.1 主要流程

该函数的主要实现是通过method_10函数实现的



进入到method_10函数中可以看到具体,先通过IpHelper.GetDrives函数获取了一个A-Z的字符数组,然后调用DriveInfo.GetDrives函数获取一下当前系统物理磁盘的盘符有那些,然后组成一个字符数组,最后删掉A-Z字符数组中本地磁盘的盘符所代表的字符。



完成以上的内容后,将遍历剩下的字符数组中的字符,将其当作磁盘符号,拼接":\"构成完整路径后,判断是否为空,若不为空,则送入到Filter_Path_and_Write_Ransomware_Note函数进行勒索信的写入与文件的加密。



4.3.8 加密本地磁盘

主要流程:

通过 DriveInfo.GetDrives()获取本地磁盘的盘符,然后将其每一个的盘符赋值到class这个类的string_0的成员中,然后创建线程,调用Filter_Path_and_Write_Ransomware_Note函数进行勒索信的写入与文件的加密。



4.4 文件列表排序(sort_file_list函数)

该函数主要根据文件的创建时间来进行排序



4.5 目录列表排序(sort_dic_list函数)

该函数主要也是根据每个目录的创建时间来进行的排序



4.6 指定加密路径(btnSelectFolder_Click函数)

该函数的触发是用户点击了界面上的Select-Folder按钮后触发,当用户单击按钮时,会弹出一个文件夹选择对话框。用户选择文件夹后,选定的文件夹路径将显示在文本框中,整体主要是FolderBrowserDialog对象实现的。



4.7 加密指定路径的文件(btnEncrypt_Click)

该函数的触发是用户点击了界面上的RUN按钮之后即可触发,当用户点击按钮时,该函数会获取用户指定的加密路径,然后判断是否位空,如果不为空则开创一个线程,将路径送入到Filter_Path_and_Write_Ransomware_Note函数进行勒索信的写入与文件的加密,并且会将该线程的优先级调整到最高优先级。



5.病毒分析概览

DevicData 勒索家族通过客户资产RDP暴露在公网并利用弱口令爆破入侵系统后,获取权限并执行文件加密操作。加密器会遍历系统目录并过滤特定文件和路径,使用AES-ECB加密算法加密符合条件的文件,并生成AES密钥后利用RSA公钥加密存储。

以下是solar安全团队近期处理过的常见勒索病毒后缀:后缀.lol勒索病毒,后缀.360勒索病毒,.halo勒索病毒,.phobos勒索病毒,.Lockfiles勒索病毒,.stesoj勒索病毒,.src勒索病毒,.svh勒索病毒,.Elbie勒索病毒,.Wormhole勒索病毒.live勒索病毒, .rmallox勒索病毒, .mallox 勒索病毒,.hmallox勒索病毒,.jopanaxye勒索病毒, .2700勒索病毒, .elbie勒索病毒, .mkp勒索病毒, .dura勒索病毒, .halo勒索病毒, .DevicData勒索病毒, .faust勒索病毒, ..locky勒索病毒, .cryptolocker勒索病毒, .cerber勒索病毒, .zepto勒索病毒, .wannacry勒索病毒, .cryptowall勒索病毒, .teslacrypt勒索病毒, .gandcrab勒索病毒, .dharma勒索病毒, .phobos勒索病毒, .lockergoga勒索病毒, .coot勒索病毒, .lockbit勒索病毒, .nemty勒索病毒, .contipa勒索病毒, .djvu勒索病毒, .marlboro勒索病毒, .stop勒索病毒, .etols勒索病毒, .makop勒索病毒, .mado勒索病毒, .skymap勒索病毒, .aleta勒索病毒, .btix勒索病毒, .varasto勒索病毒, .qewe勒索病毒, .mylob勒索病毒, .coharos勒索病毒, .kodc勒索病毒, .tro勒索病毒, .mbed勒索病毒, .wannaren勒索病毒, .babyk勒索病毒, .lockfiles勒索病毒, .locked勒索病毒, .DevicData-P-XXXXXXXX勒索病毒, .lockbit3.0勒索病毒, .blackbit勒索病毒等。

勒索攻击作为成熟的攻击手段,很多勒索家族已经形成了一套完整的商业体系,并且分支了很多团伙组织,导致勒索病毒迭代了多个版本。而每个家族擅用的攻击手法皆有不同,TellYouThePass勒索软件家族常常利用系统漏洞进行攻击;Phobos勒索软件家族通过RDP暴力破解进行勒索;Mallox勒索软件家族利用数据库及暴力破解进行加密,攻击手法极多防不胜防。

而最好的预防方法就是针对自身业务进行定期的基线加固、补丁更新及数据备份,在其基础上加强公司安全人员意识。



特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。

Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.

相关推荐
热点推荐
初中课文《曹刿论战》,少读甚感精妙;再读后背发凉

初中课文《曹刿论战》,少读甚感精妙;再读后背发凉

汉周读书
2024-11-27 18:00:03
网传南京仙林湖地区房价暴跌!全面跌破2万,购房者撕心裂肺…

网传南京仙林湖地区房价暴跌!全面跌破2万,购房者撕心裂肺…

火山诗话
2024-11-27 09:06:15
无奈安切洛蒂:这场输了改变不了什么,因为赢了也很难进前八

无奈安切洛蒂:这场输了改变不了什么,因为赢了也很难进前八

直播吧
2024-11-28 06:39:07
广东夫妻上山失联后续:查出癌症,不想拖累子女,发现时均已身亡

广东夫妻上山失联后续:查出癌症,不想拖累子女,发现时均已身亡

阿伧说事
2024-11-27 11:20:20
黄晓明坐高铁时和乘务员的合照,这位工作人员比叶珂漂亮多了!​

黄晓明坐高铁时和乘务员的合照,这位工作人员比叶珂漂亮多了!​

人情皆文史
2024-11-28 01:02:07
3-2!2-0!欧冠疯狂一夜:皇马2连败,2场绝杀,利物浦全胜

3-2!2-0!欧冠疯狂一夜:皇马2连败,2场绝杀,利物浦全胜

叶青足球世界
2024-11-28 06:07:39
别再盯着俄乌了!南海要出大事,中方拦截失败?美防长曝出消息!

别再盯着俄乌了!南海要出大事,中方拦截失败?美防长曝出消息!

星辰故事屋
2024-11-27 20:41:32
赵金云被撤销全国政协委员资格,夫妻俩先后落马

赵金云被撤销全国政协委员资格,夫妻俩先后落马

政知新媒体
2024-11-27 19:18:05
丰田在华60年,坚持与消费者站在一起的造车论

丰田在华60年,坚持与消费者站在一起的造车论

天天汽车
2024-11-28 08:00:49
联合国执行不了的1701号决议被以色列执行了

联合国执行不了的1701号决议被以色列执行了

桑未落
2024-11-27 21:33:59
鹤岗降雪破历史11月单日纪录 动员全市党员干部清雪 居民称汽车就剩个后视镜能看到

鹤岗降雪破历史11月单日纪录 动员全市党员干部清雪 居民称汽车就剩个后视镜能看到

红星新闻
2024-11-28 00:26:15
杜兰特:我一辈子都是篮网的一员 人们没想到他们能击败勇士

杜兰特:我一辈子都是篮网的一员 人们没想到他们能击败勇士

罗说NBA
2024-11-28 06:51:30
没有宇宙勇?莱利:严格意义上来讲,NBA历史上只有三支王朝球队

没有宇宙勇?莱利:严格意义上来讲,NBA历史上只有三支王朝球队

鸡丁侃球
2024-11-28 07:50:30
前曼联临时主帅范尼找到工作了:失业17天再就业,执教英超前冠军

前曼联临时主帅范尼找到工作了:失业17天再就业,执教英超前冠军

侧身凌空斩
2024-11-28 07:28:37
小S首谈跟许雅钧开放性关系:只要不再有一个小孩,惨遭对方拒绝!

小S首谈跟许雅钧开放性关系:只要不再有一个小孩,惨遭对方拒绝!

圈里的甜橙子
2024-11-28 08:37:13
等了10年,“抓住市场机会减持”!上市公司董事长“神操作”,高点精准套现7000多万元,成功逃顶

等了10年,“抓住市场机会减持”!上市公司董事长“神操作”,高点精准套现7000多万元,成功逃顶

每日经济新闻
2024-11-28 00:19:15
坏消息!全国4所新大学已停建,将不再招生!

坏消息!全国4所新大学已停建,将不再招生!

教育导向分享
2024-11-27 22:46:57
惠州永记生态园闭园!曾因两年未通过4A景区复核标准被降级

惠州永记生态园闭园!曾因两年未通过4A景区复核标准被降级

南方都市报
2024-11-26 17:45:55
美国国务院将赴华旅行提醒由三级降为二级

美国国务院将赴华旅行提醒由三级降为二级

界面新闻
2024-11-28 08:39:05
支付宝“碰一下开门”正式发布:入园只要3秒 覆盖全国超3000个小区

支付宝“碰一下开门”正式发布:入园只要3秒 覆盖全国超3000个小区

快科技
2024-11-27 17:51:13
2024-11-28 10:27:00
solar应急响应团队
solar应急响应团队
sloar勒索解密团队数年深耕勒索解密与网络安全攻防研究领域
60文章数 1关注度
往期回顾 全部

科技要闻

前实习生攻击模型训练,字节跳动索赔800万

头条要闻

神秘"自然人"出价4.46亿元竞拍土地 结果5423万打水漂

头条要闻

神秘"自然人"出价4.46亿元竞拍土地 结果5423万打水漂

体育要闻

开局5连胜!利物浦2-0皇马 姆巴佩失点

娱乐要闻

天呐鹿晗瘦了这么多,像漫画出来的

财经要闻

马光远:所有的房地产政策基本都到位了

汽车要闻

中国的超豪华车尊界S800 预售百万起/ L3级智驾

态度原创

艺术
时尚
数码
旅游
本地

艺术要闻

故宫珍藏的墨迹《十七帖》,比拓本更精良,这才是地道的魏晋写法

穿十年都没有断舍离,这件衣服真的太爱

数码要闻

摩托罗拉推出首个公开测试版计划 Moto AI解锁新功能

旅游要闻

张家界新景点“飞拉达”位于5000英尺高空

本地新闻

民间高手丨千年传承“手艺人”更是“守艺人”

无障碍浏览 进入关怀版