数据安全始终是一个不可忽视的问题

数据安全,始终,一个,不可,忽视,问题 · 浏览次数 : 40

小编点评

## Attack Summary **1. Hacker compromised Oracle user:** * The Oracle user was compromised due to improper DDNS configuration. * The environment was exposed to the internet, allowing a hacker to gain access to the Oracle instance. * The compromised user had a simple password, making it easily exploited. **2. Attack process:** * The hacker executed a series of scripts to gain control of the Oracle instance. * These scripts were placed in different locations, designed to avoid being detected. * The first script ran a scheduled task every minute, calling an attacker-controlled program. * The second script modified the Oracle environment variable with malicious code. **3. Key takeaways:** * Weak security practices and misconfiguration of DDNS can be exploited. * Simple passwords and poorly written scripts can be easily compromised. * Multiple attack methods were used, highlighting the need for layered security measures. * Proactive monitoring and vulnerability assessments are crucial for securing Oracle environments. **4. Recommendations:** * Implement strong security measures to prevent DDNS and other vulnerabilities. * Use complex passwords and disable root privileges for unnecessary access. * Scan and patch Oracle for known vulnerabilities. * Implement intrusion detection and prevention systems to detect and respond to attacks. * Monitor the environment for suspicious activity and implement immediate response measures.

正文

最近,自己的一个测试环境,遭遇了hacker攻击。
具体是oracle用户被攻破了,原因是该环境通过DDNS连接到了外网,而因为只是测试,没有注意安全防范,设置的口令过于简单。
下面记录下,也作为警醒。

1.发现资源使用异常

CPU告警,使用top去查询资源使用情况发现CPU使用率非常高,达到94%:

[root@db01rac1 ~]# top
top - 22:51:02 up  7:25,  2 users,  load average: 5.52, 5.86, 5.26
Tasks: 353 total,   1 running, 252 sleeping,   0 stopped,   0 zombie
%Cpu(s): 93.4 us,  3.9 sy,  0.0 ni,  0.0 id,  0.0 wa,  1.3 hi,  1.3 si,  0.0 st
KiB Mem : 16389096 total,  3860480 free,  5278820 used,  7249796 buff/cache
KiB Swap:  1048572 total,  1048572 free,        0 used.  5589440 avail Mem 

  PID USER      PR  NI    VIRT    RES    SHR S  %CPU %MEM     TIME+ COMMAND                                                                                                      
 9481 oracle    20   0 2450304   2.3g      4 S 344.4 14.7 114:48.41 -bash    
...

其实,这个环境只分配了4个lcpu,现在这情况基本是把CPU资源全跑满了的。
而这个罪魁祸首就是一个-bash的程序,好家伙,好有迷惑性的一个起名,不仔细判断还以为是正常程序,只是太贪心,把资源吃的这么满很容易被觉察。

2.排查处理

首先就尝试杀掉进程,在自己意料之中的,发现新的进程会再次被启动,很快又会将资源吃满。
进一步排查发现有两个地方被做了手脚:

一是oracle用户的定时任务;
每分钟都会调用该程序启动。

二是oracle用户的环境变量~/.bash_profile 也被写入恶意代码,只要再次登陆oracle用户就会被调用。

值得一提的是,两个攻击的脚本也被放到了两个不同的地方,看起来设计理念是防止一个被发现清理,还有另外的一整套备份不受影响。

还好作为一个有运维经验的人来说,这些都很熟系,很快就能发现蹊跷,一一清理后,观察一段时间,基本OK。
当然,最后关键还是要把弱密码全更改掉,以免轻易被攻破沦陷。

老是看着别人提起被攻击,或是听说某某云服务商的服务器被攻击,但是真关系到自己还是头一次遇到。
之前一直侥幸的以为数据安全离自己还是很远的,这次遭遇的被攻击小插曲也警醒自己引以为戒吧,数据安全始终是一个不可忽视的问题。

与数据安全始终是一个不可忽视的问题相似的内容:

数据安全始终是一个不可忽视的问题

最近,自己的一个测试环境,遭遇了hacker攻击。 具体是oracle用户被攻破了,原因是该环境通过DDNS连接到了外网,而因为只是测试,没有注意安全防范,设置的口令过于简单。 下面记录下,也作为警醒。 1.发现资源使用异常 CPU告警,使用top去查询资源使用情况发现CPU使用率非常高,达到94%

JAVA实现单链表修改和删除数据节点

JAVA实现单链表修改和删除数据节点 一、修改单链表中的一个节点 ①实现思路 因为带头节点的链表中头节点的next域不能发生改变(始终指向单链表的头节点),否则将找不到该链表。所以我们需要先找一个辅助节点temp来进行节点代理操作。 通过遍历链表,使辅助节点temp后移,找到要修改的节点。 然后进行

袋鼠云出品!数栈UI 5.0全新体验升级,设计背后的故事

我们是袋鼠云数栈 UED 团队,致力于打造优秀的一站式数据中台产品。我们始终保持工匠精神,探索前端道路,为社区积累并传播经验价值。 前言 数栈作为云原⽣⼀站式⼤数据开发平台,从2016年发布第⼀个版本开始,数栈就始终坚持着以技术为 核⼼、安全为底线、提效为⽬标、中台为战略的思想,坚定不移地⾛国产化信

从 Uber 数据泄露事件我们可以学到什么?

Uber 数据泄露始于一名黑客从暗网市场购买属于一名 Uber 员工的被盗凭证。最初尝试使用这些凭据连接到 Uber 的网络失败,因为该帐户受 MFA 保护。为了克服这一安全障碍,黑客通过 What's App 联系了 Uber 员工,并假装是 Uber 的安全人员,要求该员工批准将 MFA 通知发

个人数据保全计划:(1) NAS开箱

前言 从几年前第一个硬盘故障导致参赛的文件丢失之后,我就开始意识到数据安全的重要性,开始用各种云盘做备份,当时还不是百度云一家独大,我们也都没意识到网盘备份是极其不靠谱的行为,直到因为某些不可抗力因素,一夜之间所有网盘都宣布停服,这时才意识到,数据始终是掌握在自己手中才安全可控。 随着数据量增大,我

为什么负责任的技术始于数据治理

本文由葡萄城技术团队于博客园原创并首发 转载请注明出处:葡萄城官网,葡萄城为开发者提供专业的开发工具、解决方案和服务,赋能开发者。 每个组织都处理数据,但并非每个组织都将其数据用作业务资产。但是,随着数据继续呈指数级增长,将数据视为业务资产正在成为竞争优势。 埃森哲的一项研究发现,只有 33% 的公

JS逆向实战23——某市wss URL加密+请求头+ws收发

声明 本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除! 本文首发链接为: https://mp.weixin.qq.com/s/o5UCJFhBg-4JFdS0aEwDuw 前言 在

数据安全没保证?GaussDB(for Redis)为你保驾护航

摘要:GaussDB (for Redis)通过账号管理、权限隔离、高危命令禁删/重命名、安全IP免密登录、实例回收站等企业级特性,保障用户数据库数据和信息安全。 本文分享自华为云社区《数据安全没保证?GaussDB(for Redis)为你保驾护航》,作者: GaussDB 数据库。 近日,一些用

冯登国院士:数据安全新方向——数据使用安全

链接: 冯登国院士:数据安全新方向——数据使用安全 近日,在2023中关村论坛——数据安全治理与发展分论坛上,冯登国院士做了主题为:《数据安全新方向:数据使用安全》的分享,以下是分享全文。 各位专家,各位嘉宾,大家好: 很高兴有这个机会与大家进行交流一下对数据安全的一些认识,发言题目是《数据安全新方

[转帖]RabbitMQ 消费者回执和发布确认

为了保证数据安全,消费者和生产者的回执(ack)都是非常重要的。 由于我们无法保证消息都能像我们期望的那样,正常到达另一端或者被 Consumer 消费成功。因此,publisher 和 consumer 都需要一种机制,来确保消息投递成功了和消息消费成功了。 在 AMQP 0-9-1 中,消费者处