一本伊大人香蕉久久网手机/欧洲一级视频/国产片尤物网站在线观看/被多个强壮的黑人灌满精 - 久久免费视频网

行業資訊
   
注意:國內發生多起Oracle 勒索病毒!
發布時間:2018-11-17
瀏覽人數:5325

 

注意:國內發生多起Oracle 勒索病毒!

近期,國內發生多起針對Oracle 數據庫的勒索病毒案例,通過分析,該勒索病毒通過網絡流傳的“PL/SQLDeveloper破解版”進行傳播

01病毒發起的原因及問題現象

     近期,國內發生多起針對Oracle 數據庫的勒索病毒案例,通過分析,該勒索病毒通過網絡流傳的“PL/SQL Developer破解版”進行傳播;運維人員一旦使用帶有病毒的“PL/SQLDeveloper破解版”連接Oracle數據,工具立即觸發病毒文件在系統建立一系列的存儲過程,判斷數據庫創建時間是否大于1200天,如大于等于1200天則使用truncate清空數據庫。所以,該病毒在感染Oracle數據庫后不會立即觸發,具有較長的潛伏期。當用戶訪問被感染數據庫時,將提示以下勒索信息:

 

02自查方法:       Oracle Server端檢查是否有下面幾個對象:

對象名

對象內容

DBMS_SUPPORT_INTERNAL

TRIGGER

DBMS_SUPPORT_INTERNAL

PROCEDURE

DBMS_SYSTEM_INTERNAL

TRIGGER

DBMS_CORE_INTERNAL

TRIGGER

DBMS_SYSTEM_INTERNAL

PROCEDURE

DBMS_CORE_INTERNAL

PROCEDURE

DBMS_STANDARD_FUN9

PROCEDURE

或使用如下查詢語句:
select 'DROP TRIGGER '||owner||'."'||TRIGGER_NAME||'";' fromdba_triggers where

TRIGGER_NAME like  'DBMS_%_INTERNAL%'

union all

select 'DROP PROCEDURE '||owner||'."'||a.object_name||'";' from dba_proceduresa

where a.object_name like 'DBMS_%_INTERNAL% ';

請注意:% '之間的空格。

執行上述語句后,若為空,表示你的ORACLE數據庫是安全的,未中勒索病毒。
03檢查自動執行腳本:     

  檢查PLSQL DEV安裝目錄,查找afterconnect.sqllogin.sql文件。

其中afterconnect.sql文件默認是空白, 大小應是0字節,login.sql打開后只有一句注釋“- -Autostart Command Window script ”,如果這兩個文件里有其他內容,應懷疑是病毒。

嚴重建議:      

針對本次Oracle數據庫的勒索問題,希望IT相關人員能提高日常運維安全意識,做好數據安全防范工作,數據要實時備份并且做好可用性測試。為了不被勒索,我們建議如下:

1、采用正版軟件,規避未知風險。用戶檢查數據庫工具的使用情況,避免使用來歷不明的工具產品。

2、用戶加強數據庫的權限管控、生產環境和測試環境隔離,嚴格管控開發和運維工具。

3、定期進行信息安全風險評估。由信息安全管理責任部門定期組織信息安全風險評估,將風險評估工作規范化、例行化。

新聞資訊
聯系我們

聯系電話:020-87518715

聯系郵箱:services@picusit.com

公司名稱:廣州啄木鳥計算機服務有限公司

公司地址:廣州市天河區龍口西路100號中明大廈1601

熱線咨詢電話:

020-87518715

公司地址:
廣州市天河區龍口西路100號中明大廈1601
手機掃碼查看更多
如有問題咨詢請及時與我們溝通,我們會為您詳細解答!
Copyright ? 廣州啄木鳥計算機服務有限公司 地址:廣州市天河區龍口西路100號中明大廈1601

網站首頁

公司介紹

服務項目

成功案例

技術動態

聯系方式