发布源:深圳维创信息技术发布时间:2020-09-14 浏览次数: 次
所以,该病毒在感染Oracle数据库后不会立即触发,具有较长的潜伏期。
自查方法在Oracle Server端检查或使用如下查询语句:select 'DROP TRIGGER '||owner||'."'||TRIGGER_NAME||'";' from dba_triggers whereTRIGGER_NAME pke 'DBMS_%_INTERNAL%'union allselect 'DROP PROCEDURE '||owner||'."'||a.object_name||'";' from dba_procedures awhere a.object_name pke 'DBMS_%_INTERNAL% ';请注意:% '之间的空格。
执行上述语句后,若为空,表示你的ORACLE数据库是安全的,未中勒索病毒。
检查自动执行脚本检查PLSQL DEV安装目录,查找afterconnect.sql和login.sql文件。
其中afterconnect.sql文件默认是空白, 大小应是0字节,login.sql打开后只有一句注释“- -Autostart Command Window script ”,如果这两个文件里有其他内容,应怀疑是病毒。
建议:本次Oracle数据库的勒索问题,希望大家能提高日常运维安全意识,做好数据安全防范工作,数据要实时备份并且做好可用性测试。
为了不被勒索,建议如下:1、采用正版软件,规避未知风险。
用户检查数据库工具的使用情况,避免使用来历不明的工具产品。
2、用户加强数据库的权限管控、生产环境和测试环境隔离,严格管控开发和运维工具。
3、定期进行信息安全风险评估。
由信息安全管理责任部门定期组织信息安全风险评估,将风险评估工作规范化,列行化。
/
Copyright © 2021 深圳市维创信息技术有限公司 版权所有