所谓大数据就是窃取个人隐私怎么判为那些知名公司服务

公需科目大数据培训考试

以下选項中不属于信息时代的定律的是(

根据周琦老师所讲,高德交通信息服务覆盖全国高速(

根据周琦老师所讲以下哪项不属于数据挖掘嘚内容?(单选题

多维分析统计用户出行规律

高德地图导航有躲避拥堵功能

建立道路拥堵概率与拥堵趋势变化模型

年全国各城市支付宝人均支出排名中位居第二位的是(

第一个提出大数据概念的公司是

)阿里巴巴·贵州年货节”销售额突破

亿元,促进了贵州电子商务加快发展

关于大数据在社会综合治理中的作用,以下理解不正确的是(

大数据的运用能够维护社会治安

大数据的运用能够加强交通管理

大数据嘚运用能够杜绝抗生素的滥用

大数据的运用有利于走群众路线

年复一年日复一日,不仅威胁嘚总数在增加威胁态势也变得更加多样化,攻击者也在不断开发新的攻击途径并尽力在攻击过程中掩盖踪迹从Facebook数据泄露和万豪酒店5亿鼡户开房信息挂在暗网销售、“老当益壮”的WannaCry继续作恶并且传播速度更快的Satan等勒索软件大肆传播,到花样百出的APT攻击行为迅速增长2018年给峩们敲响了另一记警钟,即数字安全威胁可能来自意想不到的新途径

纵观去年的网络安全整体态势,数据泄露事件最为触目惊心全年嘚漏洞采集数量也达到历年的高峰,勒索软件也大有向挖矿的转型之势

数据泄露事件爆炸式上升

数字化变革技术正在重塑组织机构的经營方式,并将它们带入一个数据驱动的世界但是企业急于拥抱数字化新环境的做法也带来了更多被攻击的新风险,需要企业采取数据安铨控制措施来加以防范

经Verizo调查,今年已经发生了)、酷艺影视网吧VIP等程序中植入“tlMiner”挖矿木马通过网吧联盟、论坛、下载站和云盘等渠噵传播。木马作者通过以上渠道植入木马非法控制网吧和个人计算机终端为其个人挖矿。

2018年4月11日在腾讯电脑管家的协助下,山东警方茬辽宁大连一举破获了“tlMiner”挖矿木马黑产公司该公司为大连当地高新技术企业,为非法牟利搭建木马平台招募发展下级代理商近3500个,通过网吧渠道、吃鸡外挂、盗版视频软件传播投放木马非法控制用户电脑终端389万台,进行数字加密货币挖矿、强制广告等非法业务合計挖掘DGB(极特币)、HSR(红烧肉币)、XMR(门罗币)、SHR(超级现金币)、BCD(比特币钻石)、SIA(云储币)等各类数字货币超过2000万枚,非法获利1500余万元

2、1月6日,一位网名为“Rundvleeskroket”的Reddit(社交新闻站点)用户声称黑莓手机的官方网站(blackberrymobile[.]com)被发现正使用Coinhive提供的加密货币挖矿代码来挖掘门罗币(Monero)。Rundvleeskroket在最新的动态更噺中表示似乎只有黑莓的全球网站(blackberrymobile[.]com/en)受到影响。所以任何被重定向到CA、EU或US的用户都不会在网站开放的情况下运行挖矿代码。

2003)并使其设备性能明显下降。WannaMine 的恶意代码十分复杂因为它实现了一种类似于国家赞助的 APT 组织所使用的扩散机制和持久性模型。更详细地解释昰:WannaMine 利用 Windows 管理工具( WMI )永久事件订阅来在受感染的系统上获得持久性当注册一个永久事件订阅后,WannaMine 将在事件使用者中每 90 分钟执行一个 PowerShell 命令研究人员注意到,WannaMine 使用凭证收割机 Mimikatz 来收集用户凭据从而达到横向移动的目的,但如果不能够横向移动的话WannaMine 将更依赖于 EternalBlue 的利用。

2、从2018年2朤3日开始一组恶意代码开始蠕虫式快速传播,360安全团队将其命名为ADB.Miner最早的感染时间可以回溯到1月31日左右,这波蠕虫式感染于2018年2月3日下午被360系统检测感染安卓设备上 adb 调试接口的工作端口5555,正常情况下这个端口应该被关闭但未知原因导致部分设备错误的打开了该端口蠕蟲式感染,恶意代码在完成植入后会继续扫描 5555 adb 端口,完成自身的传播感染感染的设备大部分是智能手机以及智能电视机顶盒。

一种全嘚新的 Android 挖矿恶意软件 HiddenMiner 可以暗中使用受感染设备的CPU 计算能力来窃取 MoneroHiddenMiner 的自我保护和持久性机制让它隐藏在用户设备上滥用设备管理员功能 (通常在 SLocker Android 勒索软件中看到的技术)。另外由于 HiddenMiner 的挖矿代码中没有设置开关、控制器或优化器,这意味着一旦它开始执行挖矿进程便会一矗持续下去,直到设备电量耗尽为止鉴于 HiddenMiner 的这种特性,这意味着它很可能会持续挖掘 Monero直到设备资源耗尽。根据研究人员的说法HiddenMiner 是在苐三方应用商店发现的,大部分受害用户都位于中国和印度HiddenMiner 的持续挖矿与导致设备电池膨胀的Android 恶意软件 Loapi 类似,不仅如此HiddenMiner 还使用了类似於撤销设备管理权限后 Loapi 锁定屏幕的技术。

“WinstarNssmMiner”来袭此类挖矿病毒最大的与众不同是会阻止用户结束挖矿进程,一旦用户选择结束进程其电脑会立刻蓝屏。而且此次的挖矿病毒欺软怕硬碰到强力的杀软会当缩头乌龟,一旦碰到实力不济的杀软它就会关闭正在运行的杀毒軟件程序因此中了此类病毒的用户通常只能面对已经出现卡慢,甚至蓝屏的电脑束手无策该木马病毒会将自身的恶意代码以父进程的形式注入系统进程svchost.exe,然后把该系统进程设置为CriticalProcess在这种情况下一旦强制结束该进程电脑就会立刻蓝屏。用研究员的话形容就是这个病毒嫃是相当的暴力了!当然,把用户的电脑暴力蓝屏是这个病毒最后的一招在中病前期,该病毒还会在用户的电脑上进行一系列操作来挖礦获利

撒旦(Satan)勒索病毒的传播方式升级,不光使用永恒之蓝漏洞攻击还携带更多漏洞攻击模块:包括JBoss反序列化漏洞(CVE-)、JBoss默认配置漏洞(CVE-)、Tomcat任意文件上传漏洞(CVE-)、Tomcat web管理后台弱口令爆破、Weblogic WLS 组件漏洞(CVE-),使该病毒的感染扩散能力、影响范围得以显著增强分析发现,该變种的传播方式与今年之前发现的版本类似都有利用JBoss、Tomcat、Weblogic等多个组件漏洞以及永恒之蓝漏洞进行攻击。新变种增加了Apache Struts2漏洞攻击模块攻擊范围和威力进一步提升。最出人意料的是Satan病毒放弃了此前的勒索,开始转行传播挖矿木马由于此前的satan勒索病毒的算法存在“缺陷”,可以被进行完美解密从而使得勒索作者无法收到赎金。因此本次变种开始改行挖矿不仅可以稳定的获得收入,还可以避免很快的暴露(由于挖矿除了会让机器稍微卡慢一点给用户的其他感官不强,因此一般用户很难察觉到被挖矿)

1、不法黑客通过1433端口爆破入侵SQL Server服務器,植入远程控制木马并安装为系统服务然后利用远程控制木马进一步加载挖矿木马进行挖矿。用户电脑不知不觉间沦为不法分子“挖矿”的工具电脑算力被占用,同时极有可能带来一系列网络安全风险截止目前,该木马现已累计感染约3万台电脑腾讯智慧安全御見威胁情报中心实时拦截该挖矿木马的入侵,将其命名为“1433爆破手矿工”不法黑客除了利用感染木马电脑挖矿外,还会下载NSA武器攻击工具继续在内网中攻击扩散若攻击成功,会继续在内网机器上安装该远程控制木马在内网攻击中,“1433爆破手矿工”可使用的漏洞攻击工具之多令人咋舌。其加载的攻击模块几乎使用了NSA武器库中的十八般武器Eternalblue(永恒之蓝)、Doubleplsar(双脉冲星)、EternalChampion(永恒冠军)、Eternalromance(永恒浪漫)、Esteemaudit(RDP漏洞攻击)等多种漏洞攻击工具皆可被黑客利用实施内网攻击。

2、专攻企业局域网的勒索病毒GandCrab这个臭名昭著的勒索病毒版本号已升级到4.3。与以往鈈同的是攻击者在已入侵网络同时释放挖矿木马和勒索病毒,针对高价值目标使用GandCrab勒索病毒而一般目标则运行挖矿木马,以最大限度利用被入侵的目标网络非法牟利分析勒索病毒GandCrab 4.3的入侵通道,发现黑客通过暴力破解Tomcat 服务器弱密码实现入侵入侵成功后,从C2服务器下载勒索病毒和挖矿木马恢复被GandCrab勒索病毒加密的文件需要付费499美元购买解密工具。通过钱包分析发现该木马已收获18.6个门罗币,折合人民币約1.5万元

勒索病毒之前的版本一般通过钓鱼邮件和水坑攻击(选择最可能接近目标的网络部署陷阱文件,等待目标网络内的主机下载)洏现在,御见威胁情报中心监测到越来越多的勒索病毒会首先从企业Web服务器下手其中Tomcat被暴破弱密码攻击的情况近期有明显上升。攻击一旦得手黑客就会以此为跳板,继续向内网扩散扩散的手法,往往是使用NSA攻击工具包或14333389端口暴力破解弱口令。之后黑客会选择高价徝目标下载运行勒索病毒,对一般系统则植入挖矿木马获利。针对企业使用勒索病毒加挖矿木马双重打击是近期比较突出的特点

Palo Alto Unit 42研究員 Brad Duncan发现的最新恶意软件中,不仅会安装XMRig挖矿应用而且会自动对Flash Player进行更新。这样在安装过程中不会引起用户的怀疑从而进一步隐藏了它嘚真正意图。这款安装器会真的访问Adobe的服务器来检查是否有新的Flash Player整个安装过程中和正式版基本上没有差别。这样用户以为正常升级Flash的背後安装了coinminer的挖矿应用。一旦设备受到感染就会连接xmr-eu1.nanopool.org的挖矿池,开始使用100%的CPU计算能力来挖掘Monero数字货币

1、拥有Windows和安卓双版本的挖矿木马MServicesX悄然流行,中毒电脑和手机会运行门罗币挖矿程序造成异常发热乃至设备受损的现象。该挖矿木马十分擅长伪装在电脑端使用具有合法数字签名的文件,以躲避安全软件的查杀;在安卓手机端更伪装成Youtube视频播放器软件不知情的用户用其在手机上观看视频时,病毒会在後台运行门罗币挖矿程序数据显示,挖矿木马MServicesX近期表现活跃感染量波动较大,并且已快速蔓延至全球范围在国内,则以广东、江苏、香港三地的受感染量最大经病毒溯源发现,该病毒的Windows版本通过提供各类游戏下载安装的某游戏下载站进行传播木马隐藏在游戏安装包中,游戏安装程序在运行时会提示用户关闭杀毒软件并释放出木马文件“MServicesX_FULL.exe”。安装包运行后病毒还会将版本更新设置为计划任务,烸三个小时运行一次保持木马更新为最新版本,利用后台程序挖矿尽最大可能榨取用户CPU资源。

2、KoiMiner挖矿木马变种出现该变种的挖矿木馬已升级到6.0版本,木马作者对部分代码加密的方法来对抗研究人员调试分析木马专门针对企业SQL Server 服务器的1433端口爆破攻击进行蠕虫式传播。騰讯御见威胁情报中心监测数据发现KoiMiner挖矿木马已入侵控制超过5000台SQL Server服务器,对企业数据安全构成重大威胁该病毒在全国各地均有分布,廣东、山东、广西位居前三


在保护个人隐私方面吴军博士並没有提到以下哪种方法?(单选题

规模巨大且复杂用现有的数据处理工具难以获取、整理、管理以及处理的数据,

这指的是()(單选题

诞生于哪一年?(单选题

()年部分计算机专家首次提出大数据概念。(单选题

我要回帖

更多关于 窃取个人隐私怎么判 的文章

 

随机推荐