plsqldev 勒索处理

有人利用plsql执行连接脚本原理,在AfterConnect.sql写入创建存储过程与触发器的恶意sql代码,导致系统变慢甚至崩溃,还会在1200天后清空数据表。解决办法是在1200天前删除存储过程与触发器,之后可利用阿里磁盘快照恢复数据。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

查询存储过程与触发器删除

select 'DROP TRIGGER '||owner||'."'||TRIGGER_NAME||'";' from dba_triggers where
TRIGGER_NAME like  'DBMS_%_INTERNAL% '
union all
select 'DROP PROCEDURE '||owner||'."'||a.object_name||'";' from dba_procedures a 
where a.object_name like 'DBMS_%_INTERNAL% ';

存储过程

1. DBMS_SUPPORT_INTERNAL

2. DBMS_STANDARD_FUN9

3. DBMS_SYSTEM_INTERNA

4. DBMS_CORE_INTERNAL

触发器

5. DBMS_SUPPORT_INTERNAL

6. DBMS_ SYSTEM _INTERNAL

7. DBMS_ CORE _INTERNAL

检查plsqldev 下的 AfterConnect.sqlLogin.sql 正常情况下,里面没有代码,可以删除这两个文件

 

 

是有人将利用了 plsql  执行连接解本的原理
对 AfterConnect.sql 写入了创建 存储过程与触发器的恶意 sql 代码
上传到  csdn 上,供人下载
这也触发器不断的增加日志,可以使用系统越来越慢,最重崩溃
其中最恶意的是当到过数据库创建日志 1200天后
他有清空数据表的操作
解决起来也很容易
在1200天之前,如果删除掉那些存储过程与触发器即可
1200天之后,就需要有自己的备份文件了
我们有阿里磁盘快照
很容易恢复被清空的表
他勒索 5个比特币
其实给了钱给他,也没有用
如果没有备份的话,对方也恢复不了你的数据
如果是通过硬盘磁道那种高技术的方式恢复
成本很高,还不一定能完全恢复
所以他就是个骗子,无赖
给了钱也恢复不了他清空的数据
他只是简单的利用了 plsql 的连接执行脚本
没有任何网络操作
清空掉的数据也没有回传出去
也不是加密数据库中的数据
因为他只是利用了存储过程与触发器
做不了更多的事情

手段就想当于,给一台机器开始运行时,增加一个 bat, 里面 写入 格式化磁盘的代码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值