【問題描述】sql
近日,有項目組遇到了勒索軟件攻擊:勒索代碼隱藏在Oracle PL/SQL Dev軟件中(網上下載的破解版),裏面的一個文件afterconnet.sql被黑客注入了病毒代碼。這個代碼會在用戶鏈接數據庫後當即執行,若是用戶的帳號擁有dba權限,它會在用戶的數據庫中建立多個存儲過程和觸發器,會阻止用戶鏈接數據庫。當用戶重啓動後,會觸發病毒觸發器,加密並刪除sys.tab$,致使用戶沒法訪問數據庫中全部的schema, 出現「你的數據庫已經被SQL RUSH team鎖死,請發送5個比特幣到xxxxxxxxxxx地址,….」等信息,並設置定時任務,若是在期限內不交贖金,就truncate全部的表。病毒發做危害極大,並且原廠和相關的安全廠商都很難恢復。數據庫
這個病毒爲了增長破壞效果,增強隱蔽性,只有當數據庫建立時間超過1200天才會爆發,有很長的潛伏期。安全
【檢查處置】加密
一、在Oracle Server端檢查是否有下面幾個對象:spa
Object_name對象
Obeject_typeip
DBMS_SUPPORT_INTERNAL 比特幣
TRIGGER軟件
DBMS_SUPPORT_INTERNAL object
PROCEDURE
DBMS_SYSTEM_INTERNAL
TRIGGER
DBMS_CORE_INTERNAL
TRIGGER
DBMS_SYSTEM_INTERNAL
PROCEDURE
DBMS_CORE_INTERNAL
PROCEDURE
DBMS_STANDARD_FUN9
PROCEDURE
參考SQL:
select * from dba_objects where object_name like ‘%INTERNAL%’;
二、檢查PLSQL DEV安裝目錄,查找afterconnect.sql和login.sql文件。
其中afterconnect.sql的大小應該是0字節,login.sql打開後只有一句註釋「- -Autostart Command Window script 」,若是這兩個文件裏有其餘內容,應懷疑是病毒。
發現數據庫中有病毒代碼,須要當即清除,不要重啓動數據庫。---------------------