Kaseya攻击检测脚本
Kaseya攻击
7月2日,REvil勒索病毒团伙发起了截止目前最大规模的病毒攻击,利用Kaseya的软件更新,将勒索病毒代码植入,对供应链下游企业进行攻击,截止目前,至少有2000家企业受到影响。
关于Kaseya攻击检测脚本
该PowerShell脚本由Truesec CSIRT团队创建,可用于识别入侵迹象,并在一定程度上减轻 Kaseya监控终端的风险。此工具仅能在用于运行 Kaseya代理的终端主机,而非用于 Kaseya VSA服务器。
脚本使用方法
1.以管理员身份启动 PowerShell.exe或 Cmd.exe
2.导航到脚本的位置
3.执行:Powershell.exe -executionpolicy bypass -file .\Kaseya-CheckandMitigate.ps1
脚本兼容性
该脚本在与 2.0到 5.1之间的所有 Windows PowerShell版本兼容。目前已在以下版本上进行测试:
·Windows 10,PowerShell 5.1版
·Windows Server 2019,PowerShell 5.1版
·Windows Server 2016,PowerShell 5.1版
·Windows Server 2012 R2、PowerShell 4.0 -请参阅已知问题部分
·Windows Server 2012,PowerShell 3.0
·Windows Server 2008 R2 SP1、PowerShell 2.0
·Windows Server 2008 R2、PowerShell 2.0
关注我,带你了解最新网络安全动态。