• 解决方案
  • 公有云
  • 混合云
  • 私有云
  • 智慧医疗
  • 企业数据安全
  • 增值服务
  • 云迁移
  • 云vwin德赢备用|官网主页运维
  • 网站运维
  • 数据备份
  • vwin德赢备用|官网主页运维
  • 资讯中心
  • 通知公告
  • 实时热点
  • 行业动态
  • 网站备案
  • 工信部网站备案
  • 公安部网站备案
  • 0871-63391719
    注册 登录
    收缩
  • 售前咨询
  • 点击这里给我发消息
  • 点击这里给我发消息
  • 点击这里给我发消息
  • 点击这里给我发消息
  • 网站备案
  • 点击这里给我发消息
  • 技术支持
  • 点击这里给我发消息
  • 点击这里给我发消息
  • 进机房维护办理电话
  • 18908891837
  • 技术支持服务电话
  • 18908891838
  • 15096674079
  • 关注微信
  • 【网络安全威胁通告】关于防范针对MySQL数据库勒索病毒攻击的预警通知

    日期:2019-9-26 17:02:16    来源:本站    作者:昆明英奈特
    图标浏览量:

    近期,安全厂商监测追踪到国内出现了针对MySQL数据库的勒索攻击行为,截至目前已监测到的攻击行为主要体现为对数据库进行篡改与窃取。在此,我公司安全团队提醒广大用户注意防范(特别是数据库管理员),保护好核心数据资产,防止中招,目前在国内已有大型企业与普通用户中招案例。

    一、病毒简介

    此次勒索攻击行为,与以往相差较大,表现为不在操作系统层面加密任何文件,而是直接登录MySQL数据库,在数据库应用里面执行加密动作。加密行为主要有,遍历数据库所有的表,加密表每一条记录的所有字段,每张表会被追加_encrypt后缀,并且对应表会创建对应的勒索信息。

    在新增表里面,黑客留下了message字段,为勒索信息;btc字段,为黑客比特币钱包地址;site字段,为黑客预留暗网信息网站,图1是暗网预留网页,显示这是一个提醒中招用户交赎金的页面。

    针对MySQL数据库的勒索病毒预警403.png 

    1

    二、漏洞影响范围

    目前来看,此次攻击行为相比其他MySQL攻击更近泛化,涉及大型企业和普通用户,已在Linuxvwin德赢备用|官网主页上和Windowsvwin德赢备用|官网主页上发现MySQL数据库被加密的案例。

    三、解决方案

    1、使用MySQL用户应对3306端口限定特定IP开放;

    2、开启MySQL登录审计日志,尽量关闭不用的高危端口;

    3、建议MySQL数据库vwin德赢备用|官网主页前置堡垒机,保障安全,且审计和管控登录行为;

    4、截止目前,已感染用户以暴露在公网MySQL账号密码被窃取为主,在此提醒广大数据库管理员,每台vwin德赢备用|官网主页设置唯一口令,且复杂度要求采用大小写字母、数字、特殊符号混合的组合结构,口令位数在12位以上,切勿为了运维方便,牺牲数据安全。

    参考链接:https://www.freebuf.com/articles/system/213975.html

    针对Windows用户,深信服发布了免费查杀工具。

    64位系统下载链接:

    http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z

    32位系统下载链接:

    http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z

    昆明英奈特信息技术有限公司

    2019年9月26日


    分享

    vwin德赢备用|官网主页

  • <tr id='bdfb40'><strong id='bdfb40'></strong><small id='bdfb40'></small><button id='bdfb40'></button><li id='bdfb40'><noscript id='bdfb40'><big id='bdfb40'></big><dt id='bdfb40'></dt></noscript></li></tr><ol id='bdfb40'><option id='bdfb40'><table id='bdfb40'><blockquote id='bdfb40'><tbody id='bdfb40'></tbody></blockquote></table></option></ol><u id='bdfb40'></u><kbd id='bdfb40'><kbd id='bdfb40'></kbd></kbd>

    <code id='bdfb40'><strong id='bdfb40'></strong></code>

    <fieldset id='bdfb40'></fieldset>
          <span id='bdfb40'></span>

              <ins id='bdfb40'></ins>
              <acronym id='bdfb40'><em id='bdfb40'></em><td id='bdfb40'><div id='bdfb40'></div></td></acronym><address id='bdfb40'><big id='bdfb40'><big id='bdfb40'></big><legend id='bdfb40'></legend></big></address>

              <i id='bdfb40'><div id='bdfb40'><ins id='bdfb40'></ins></div></i>
              <i id='bdfb40'></i>
            1. <dl id='bdfb40'></dl>
              1. <blockquote id='bdfb40'><q id='bdfb40'><noscript id='bdfb40'></noscript><dt id='bdfb40'></dt></q></blockquote><noframes id='bdfb40'><i id='bdfb40'></i>