2019-11-18 17:38 勒索病毒终结者
近日,Oracle数据库勒索病毒又活跃了,不少企业用户遭殃,力创数据就接到不少企业用户的求救,他们的数据库遭遇勒索病毒攻击,希望我们帮助其修复。在接到用户反馈后,力创数据安全团队第一时间研究解决办法,在短短几小时就攻破难题,帮助寻求帮助的企业用户修复了数据库。后续如果用户不确定是否中招,力创数据安全转件建议自查,方法如下。
一、甲骨文Oracle数据库勒索病毒自查方法
1、在Oracle Server端检查是否有下面几个对象
或使用如下查询语句:
请注意:% '之间的空格。
执行上述语句后,若为空,表示你的ORACLE数据库是安全的,未中勒索病毒。
2、检查PLSQL DEV安装目录,查找afterconnect.sql和login.sql文件。其中afterconnect.sql文件默认是空白, 大小应是0字节,login.sql打开后只有一句注释“- -Autostart Command Window script ”,如果这两个文件里有其他内容,应怀疑是病毒。
3、若自查发现疑似勒索病毒,请及时联系专业的数据恢复公司。
二、甲骨文Oracle数据库勒索病毒应对建议
1、勒索病毒攻击是由于用户下载使用未知来源软件造成,建议用户检查数据库工具的使用情况,避免使用来历不明的工具。
2、数据库在执行存储过程时,一定要先确认存储过程的内容正确。把常用的存储过程做备份,在运行存储过程前检查这些存储过程最后修改时间,避免运行未知存储过程。
3、运维终端应专机专用,不允许连接互联网,应安装台内统一防病毒软件、及时更新病毒库、定期进行全盘病毒查杀。
4、加强数据库的权限管控、生产环境和测试环境隔离,严格管控开发和运维工具;定期进行数据备份,确保数据可用性。
关于“甲骨文Oracle数据库勒索病毒处理办法”的相关内容,力创数据安全专家就为大家介绍到这里,如大家后续有勒索病毒解密或数据库修复的需求,可及时与我们取得联系。力创数据安全团队研究且拥有几百种勒索病毒的详细破解方案,对勒索病毒解密及数据库修复具有丰富的经验,掌握多种针对勒索病毒破坏的整机文件及数据库修复手法,目前通过我们初步确认过的勒索病毒加密的文件成功解密概率接近100%。
如有疑问,马上在线咨询 点击在线咨询
前段时间国内发生了多起针对甲骨文Oracle 数据库的勒索病毒案例,特别是在医疗、教育和金融等行业,许多甲骨文Oracle数据库遭受勒索病毒攻击。近日,力...
周一至周日 8:00-22:00
13265855616
即可开始对话