至顶网安全频道 11月22日 综合消息: 近日,亚信安全收到多个客户咨询Oracle数据库勒索病毒问题,同时有多家媒体对该病毒进行报道。但是,经过亚信安全网络监测实验室分析发现,此次出现的勒索病毒并非是新型数据库勒索,其实早在去年4月份,亚信安全就针对该类型数据库勒索事件发过预警通告。目前,该病毒有卷土重来之势,亚信安全已将其命名为Ransom_RUSHQL.A。
亚信安全详解:Oracle数据库勒索病毒
该勒索病毒捆绑在被感染的PS/SLQ developer安装程序上。一旦用户连接到一个数据库,其会执行“AfterConnect.sql”中的代码。该勒索病毒还会检查数据库创建日期,如果创建日期大于1200天,其会备份数据库并删除原始数据。该病毒在感染Oracle数据库后不会立即触发,具有较长的潜伏期。当用户访问被感染数据库时将会提示以下勒索信息:
勒索信息提示数据库已经被锁死,如果想要解锁,需要支付5个比特币的赎金。
亚信安全教你如何防护
l 该勒索病毒是由于用户下载使用未知来源软件造成,建议用户检查数据库工具的使用情况,避免使用来历不明的工具,也不要使用网上的破解类软件和工具。
l 在执行存储过程中,一定要先确认存储过程的内容,把常用的存储过程做备份,在运行存储过程前检查这些存储过程最后修改时间,避免运行未知存储过程。
亚信安全产品解决方案
l 亚信安全在去年4月14日发布的病毒码版本13.340.60,云病毒码版本13.340.71,全球码版本13.339.00及以上版本已包含此病毒检测。最新的病毒码版本14.633.60,云病毒码版本14.633.71,全球码版本14.635.00同样包含此病毒检测。
l 使用防毒墙网络版OfficeScan,开启针对勒索软件(Ransomware)的行为阻止策略,如下图:
总结:在目前的网络威胁领域中,勒索软件仍然扮演着十分重要的角色。数据库勒索往往给人们带来巨大的损失。亚信安全提醒用户,密切关注此次勒索病毒事件,提高警惕。
好文章,需要你的鼓励
AMD CIO的职能角色早已超越典型的CIO职务,他积极支持内部产品开发,一切交付其他部门的方案都要先经过他的体验和评判。
医学生在选择专业时,应当考虑到AI将如何改变医生的岗位形态(以及获得的薪酬待遇)。再结合专业培训所对应的大量时间投入和跨专业的高门槛,这一点就更显得至关重要。
我们拥有大量数据,有很多事情要做,然后出现了一种有趣的技术——生成式AI,给他们所有人带来的影响。这种影响是巨大的,我们在这个领域正在做着惊人的工作。