近日,Oracle 数据库的比特币勒索病毒卷土重来,国内已发生多起案例,针对此攻击,启明星辰数据库安全审计与防护产品可提供检测和防护,具体的安全建议如下:
Oracle勒索病毒分析
勒索代码被捆绑在Oracle PL/SQL Dev软件中(网络下载版),里面的一个脚本文件Afterconnet.sql被黑客注入了病毒代码。一旦用户使用这个PL/SQL Dev工具连接数据库,就会立即执行Afterconnet.sql,创建四个存储过程(DBMS_SUPPORT_INTERNAL、DBMS_SYSTEM_INTERNAL、DBMS_CORE_INTERNAL、DBMS_STANDARD_FUN9)和三个触发器(DBMS_SUPPORT_INTERNAL、DBMS_SYSTEM_INTERNAL、DBMS_CORE_INTERNAL)。
病毒读取数据库创建时间,如果大于等于1200天,则对数据库进行不同程度的破坏(例如Truncatetab_name和删除tab$中的记录),重启数据库后会导致用户无法访问所有的数据库对象。同时,给出提示“你的数据库已经被SQL RUSH Team锁死,请发送5个比特币到xxxxxxxxxxx地址,….”等信息,并设置定时任务,如果在期限内不交赎金,就删除所有的表。具体提示信息如下:
防护方案利用数据库安全审计与防护产品,发现异常并进行防护
部署启明星辰数据库审计或者数据库防火墙,用户可自行添加勒索病毒的审计策略,主要的规则如下:
1、权限最小化限制,对不同用户根据角色给予其最小权限。
例如:低权限用户限制触发器、存储过程的创建和修改。策略配置如下:
为低权限用户配置一个权限控制集合,对于触发器和存储过程和新建修改和删除操作,一旦执行则进行告警和阻断。
2、勒索病毒精准控制:恶意存储过程、触发器创建行为限制。
对于高权限账号新建恶意存储过程的操作定义规则,建立阻断策略进行限制,如图:
依次创建四个存储过程DBMS_SUPPORT_INTERNAL、DBMS_SYSTEM_INTERNAL、DBMS_CORE_INTERNAL、DBMS_STANDARD_FUN9和三个触发器DBMS_SUPPORT_INTERNAL、DBMS_SYSTEM_INTERNAL、DBMS_CORE_INTERNAL的检测规则,针对这些操作规则建立审计和阻断策略。
3、为了病毒变种,需要加强对来自PL/SQL Dev客户端的操作监管
定义规则,对客户端工具为PL/SQL的所有操作进行记录,对其存储过程和触发器操作进行告警。如图建立规则并依次选择对应的响应方式,建立审计策略:
人工确认病毒入侵痕迹,及时清理恶意文件
1、检查启动脚本
大多数客户端工具,在访问数据库时,都可以通过脚本进行一定的功能定义,而这些脚本往往就是安全问题的漏洞之一,以下列出了常见客户端工具的脚本位置,需要检查这些脚本是否正常,如:plsqldev 的login.sql和afterconnect.sql,Toad的toad.ini,sqlplus中的glogin.sql和login.sql等。
2、在数据库中执行检查语句
Select * from dba_triggers where TRIGGER_NAME like 'DBMS_%_INTERNAL%';
select from dba_procedures W where W.object_name like 'DBMS_%_INTERNAL% '。
以上操作若发现异常,立刻清理恶意文件,删除已经建立的存储过程和触发器。
综上,针对Oracle比特币勒索病毒的防护方案除了对防护工具的合理使用,还有赖于数据库管理人员的安全防范意识。建议用户多使用正版软件,做好数据库的访问控制和权限管理,对于来自异常IP、账号、客户端的访问及时处置,关闭病毒感染通道。一旦发现病毒感染请及时采取措施,必要时咨询专业安全服务团队寻求支持。
好文章,需要你的鼓励
关注IT支出的朋友可能发现一个悖论:用于支持生成式AI的基础设施开销正在迅速提升,英伟达收入与利润两路狂飙的现实已经清楚证明了这一点。然而数据中心硬件层面的总支出并没有发生太大变化,且目前来看支出的主要增长点将集中在服务领域,其更多是为了减轻其他类型的工作、而非指望生成式AI独力支撑起销售预期。
一种基于人工智能(AI)的新策略正显著加快为帕金森病发现潜在新药的速度。这项发表在《自然化学生物学》杂志上的研究,可能意味着帕金森病新疗法将更快进入临床阶段并与患者见面。
如今的医生们仍背负着很多沉重且劣质的技术债务,这些技术不仅没有积极作用、甚至不能算是有价值的资产。我们绝不能让这样的情况重演,特别是不能在AI时代下重演。为此,美国医学会于2023年11月发布了一套AI开发、部署与使用原则,旨在回应我们从医生和公众那里收集到的担忧和疑虑。