您当前的位置:主页 > 网络数据安全知识 >

甲骨文Oracle数据库勒索病毒处理办法

2019-11-18 17:38 勒索病毒终结者

  近日,Oracle数据库勒索病毒又活跃了,不少企业用户遭殃,力创数据就接到不少企业用户的求救,他们的数据库遭遇勒索病毒攻击,希望我们帮助其修复。在接到用户反馈后,力创数据安全团队第一时间研究解决办法,在短短几小时就攻破难题,帮助寻求帮助的企业用户修复了数据库。后续如果用户不确定是否中招,力创数据安全转件建议自查,方法如下。

  一、甲骨文Oracle数据库勒索病毒自查方法

  1、在Oracle Server端检查是否有下面几个对象

  或使用如下查询语句:

  请注意:% '之间的空格。

  执行上述语句后,若为空,表示你的ORACLE数据库是安全的,未中勒索病毒。

  2、检查PLSQL DEV安装目录,查找afterconnect.sql和login.sql文件。其中afterconnect.sql文件默认是空白, 大小应是0字节,login.sql打开后只有一句注释“- -Autostart Command Window script ”,如果这两个文件里有其他内容,应怀疑是病毒。

  3、若自查发现疑似勒索病毒,请及时联系专业的数据恢复公司。
Oracle数据库

  二、甲骨文Oracle数据库勒索病毒应对建议

  1、勒索病毒攻击是由于用户下载使用未知来源软件造成,建议用户检查数据库工具的使用情况,避免使用来历不明的工具。

  2、数据库在执行存储过程时,一定要先确认存储过程的内容正确。把常用的存储过程做备份,在运行存储过程前检查这些存储过程最后修改时间,避免运行未知存储过程。

  3、运维终端应专机专用,不允许连接互联网,应安装台内统一防病毒软件、及时更新病毒库、定期进行全盘病毒查杀。

  4、加强数据库的权限管控、生产环境和测试环境隔离,严格管控开发和运维工具;定期进行数据备份,确保数据可用性。

  关于“甲骨文Oracle数据库勒索病毒处理办法”的相关内容,力创数据安全专家就为大家介绍到这里,如大家后续有勒索病毒解密或数据库修复的需求,可及时与我们取得联系。力创数据安全团队研究且拥有几百种勒索病毒的详细破解方案,对勒索病毒解密及数据库修复具有丰富的经验,掌握多种针对勒索病毒破坏的整机文件及数据库修复手法,目前通过我们初步确认过的勒索病毒加密的文件成功解密概率接近100%。

如有疑问,马上在线咨询 点击在线咨询

相关阅读

网络数据安全知识

  • 免费服务热线:

    周一至周日 8:00-22:00

    13265855616

  • 微信扫描

    即可开始对话

    勒索病毒解密客服二维码
勒索病毒文件恢复,密钥破解,后续防御
数据恢复热线:13265855616