帕拉迪支招解決近期爆發的Oracle勒索病毒威脅
發布時間: 2018.11.28 | 來源: 帕拉迪

近日,帕拉迪科技(jì)公司不斷接到(dào)企業(yè)用戶反饋,希望我們對于卷土(tǔ)重來的Oracle數據庫勒索病毒能(néng)夠提供全方位的Oracle數據庫安全防護解決方案。對此,公司應急響應團隊接到(dào)消息後立即引起重視,由漢武安全實驗室複現病毒感染現象,分析病毒行為(wèi)過程,探究病毒實現功能(néng)的本源。

分析發現,證實該病毒是RushQL數據庫勒索病毒,是由于下(xià)載使用了破解版PL/SQL導緻的。該病毒是一(yī)個(gè)PL/SQL自(zì)帶的AfterConnect.sql自(zì)動運行腳本,此文件(jiàn)一(yī)般在官方PL/SQL軟件(jiàn)中是一(yī)個(gè)空文件(jiàn),而提取自(zì)破解版PL/SQL的樣本是有實際内容的,其通(tōng)過創建:DBMS_SUPPORT_INTERNAL、DBMS_STANDARD_FUN9、DBMS_SYSTEM_INTERNAL、DBMS_CORE_INTERNAL四個(gè)存儲過程來實現用戶正常訪問數據庫異常的功能(néng)。

 

Oracle數據庫勒索病毒觸發時,在連接時會(huì)出現以下(xià)窗(chuāng)口:


在Oracle Server端使用以下(xià)查詢語句檢查是否有以上(shàng)幾個(gè)存儲過程:


請注意最後 % '之間的空格,執行上(shàng)述語句後,若為(wèi)空,表示你的Oracle數據庫是安全的,未中勒索病毒。

解決辦法(操作數據庫請在專業(yè)人員(yuán)協助下(xià)操作!)

從(cóng)技(jì)術(shù)分析知道,病毒删除數據是由存儲過程DBMS_SUPPORT_INTERNAL 和 DBMS_CORE_INTERNAL來執行的,他們的執行條件(jiàn)分别是:

1.當前日期 – 數據庫創建日期 > 1200 天

2.當前日期 – 數據表(不含SYSTEM, SYSAUX, EXAMPLE)的最小(xiǎo)分析日期 > 1200 天

當以上(shàng)條件(jiàn)不滿足時,病毒不會(huì)觸發删除數據的操作,此時删除以上(shàng)4個(gè)存儲過程和3個(gè)觸發器(qì)即可。

如果前面的2個(gè)條件(jiàn)中任何一(yī)個(gè)滿足,就(jiù)會(huì)出現數據删除操作,下(xià)面給出應對措施:

1.(當前日期 – 數據庫創建日期 > 1200 天) 且 (當前日期 – 數據表(不含SYSTEM, SYSAUX, EXAMPLE)的最小(xiǎo)分析日期 <= 1200 天)

A.删除4個(gè)存儲過程和3個(gè)觸發器(qì)

B.使用備份把表恢複到(dào)truncate之前

C.使用ORACHK開(kāi)頭的表恢複tab$

D.使用DUL恢複(不一(yī)定能(néng)恢複所有的表,如truncate的空間已被使用)


2.(當前日期 – 數據庫創建日期 > 1200 天) 且 (當前日期 – 數據表(不含SYSTEM, SYSAUX, EXAMPLE)的最小(xiǎo)分析日期 > 1200 天)

A.删除4個(gè)存儲過程和3個(gè)觸發器(qì)

B.使用備份把表恢複到(dào)truncate之前

C.使用DUL恢複(不一(yī)定能(néng)恢複所有的表,如truncate的空間已被使用)


帕拉迪給出的方案,通(tōng)過部署帕拉迪數據庫行為(wèi)防火牆,限制創建勒索病毒相(xiàng)關存儲過程,幫助用戶避免勒索病毒的威脅,具體防護策略如下(xià):

1

【策略管理】-【對象】添加4個(gè)存儲過程


2

【行為(wèi)防火牆】-創建一(yī)條關于勒索病毒防護的策略,将剛添加的4個(gè)存儲過程加入到(dào)SQL命令字段裡(lǐ),安全響應動作為(wèi)拒絕,應用對象為(wèi)Oracle數據庫

3

使用PL/SQL工(gōng)具連接到(dào)目标數據庫,執行上(shàng)述存儲過程,發現創建存儲過程被拒絕


4

進入帕拉迪數據庫防火牆【日志(zhì)審計】-【策略告警】,記錄了相(xiàng)應的告警記錄,此告警,也可通(tōng)過郵件(jiàn)發送給DBA,可以快速發現做出響應


帕拉迪數據庫安全防護建議

1. 控制可信的計算(suàn)機(jī)才能(néng)訪問數據庫,對于不具備數據庫訪問權限的用戶,在網絡層面予以拒絕;

2. 可信來源控制,在識别TCP五元組基礎上(shàng),鑒别其數據庫賬号、數據庫應用程序、客戶端主機(jī)、客戶端用戶名稱,防止肉雞攻擊數據庫;

3. 嚴格執行最小(xiǎo)權限原則,通(tōng)過行為(wèi)防火牆,限制可執行操作的權限;

4. 對于應用中間件(jiàn)訪問數據庫的行為(wèi),通(tōng)過業(yè)務防火牆進行SQL語句白(bái)名單建模,徹底解決數據庫安全問題。


詳細安全加固方法建議參考Oracle官方博客《對數據庫的“比特币攻擊”及防護》,https://blogs.oracle.com/cnsupport_news/%E5%AF%B9%E6%95%B0%E6%8D%AE%E5%BA%93%E7%9A%84%E2%80%9C%E6%AF%94%E7%89%B9%E5%B8%81%E6%94%BB%E5%87%BB%E2%80%9D%E5%8F%8A%E9%98%B2%E6%8A%A4


Copyright © 2019 All Rights Reserved Designed
杭州樂桦網絡科技有限公司