Ataques Usam Oracle Database Scheduler para Infiltrar Empresas

Recentemente, um novo vetor de ataque tem sido explorado por cibercriminosos, que abusam do Oracle Database Scheduler, um serviço que executa tarefas programadas em servidores de banco de dados Oracle. Os atacantes conseguiram obter acesso remoto ao sistema ao tentar logins repetidamente até conseguir autenticar-se com privilégios SYSDBA, permitindo controle total sobre as operações do banco de dados. Após a infiltração, utilizaram a capacidade do scheduler para executar trabalhos externos, como o processo extjobo.exe, que permite a execução remota de comandos com privilégios elevados. Isso possibilitou a execução de scripts de reconhecimento e o download de cargas úteis de sua infraestrutura de comando e controle (C2). Além disso, os atacantes implementaram túneis criptografados usando Ngrok para manter o acesso sem serem detectados, criando arquivos de configuração que expunham portas de desktop remoto. Durante o movimento lateral, eles escalaram privilégios e implantaram ransomware, que criptografou dados da empresa e deixou notas de resgate. Este incidente destaca a vulnerabilidade crítica do Oracle DBS Job Scheduler, especialmente quando combinado com separação de privilégios fraca e monitoramento insuficiente das atividades agendadas. Para mitigar esses riscos, é essencial que as empresas priorizem a segmentação de rede e monitorem atividades suspeitas no scheduler.

Fonte: https://cyberpress.org/oracle-database-scheduler-attack/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
22/09/2025 • Risco: CRITICO
ATAQUE

Ataques Usam Oracle Database Scheduler para Infiltrar Empresas

RESUMO EXECUTIVO
O uso do Oracle Database Scheduler por atacantes para infiltração e execução de ransomware representa um risco crítico para empresas que utilizam essa tecnologia. A escalada de privilégios e a execução de comandos remotos podem resultar em perdas financeiras e violações de conformidade.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido à criptografia de dados e resgates.
Operacional
Criptografia de dados e implantação de ransomware.
Setores vulneráveis
['Tecnologia da Informação', 'Finanças', 'Saúde']

📊 INDICADORES CHAVE

Uso de Ngrok para estabelecer túneis criptografados. Indicador
Execução de comandos PowerShell codificados. Contexto BR
Criação e exclusão de arquivos maliciosos como test3.bat. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso ao Oracle Database e atividades do scheduler.
2 Implementar políticas de execução de tarefas mais rigorosas e segmentação de rede.
3 Monitorar continuamente atividades suspeitas relacionadas ao uso do Oracle Database Scheduler.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança dos dados e a integridade das operações, especialmente em um cenário onde o Oracle Database é amplamente utilizado.

⚖️ COMPLIANCE

Implicações na conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).