Windows 2012 R2 - 使用 MD5 哈希搜索文件?

Bra*_*ter 11 windows search malware hash md5

我的组织最近发现了通过电子邮件发送给某些用户的恶意软件,这些恶意软件通过复杂的、有针对性的攻击设法绕过了我们的电子邮件安全。文件的名称因用户而异,但我们收集了恶意软件文件中常见 MD5 哈希值的列表。

只是在黑暗中拍摄 - 我想知道是否有一种方法可以通过 PowerShell.... 或任何方法根据文件的 MD5 哈希值而不是文件名、扩展名等来查找文件。我们数据中心的大部分服务器都使用 Windows 2012 R2。

jsc*_*ott 12

当然。不过,您可能想要做一些比以下示例更有用的事情。

$evilHashes = @(
    '4C51A173404C35B2E95E47F94C638D2D001219A0CE3D1583893E3DE3AFFDAFE0',
    'CA1DEE12FB9E7D1B6F4CC6F09137CE788158BCFBB60DED956D9CC081BE3E18B1'
)

Get-ChildItem -Recurse -Path C:\somepath |
    Get-FileHash |
        Where-Object { $_.Hash -in $evilHashes }
Run Code Online (Sandbox Code Playgroud)


Rya*_*ies 9

[String]$BadHash = '5073D1CF59126966F4B0D2B1BEA3BEB5'

Foreach ($File In Get-ChildItem C:\ -file -recurse) 
{
    If ((Get-FileHash $File.Fullname -Algorithm MD5).Hash -EQ $BadHash)
    {
        Write-Warning "Oh no, bad file detected: $($File.Fullname)"
    }
}
Run Code Online (Sandbox Code Playgroud)


lon*_*eck 9

如果您有该文件的副本,则应在整个域中激活 AppLocker,并为该文件添加哈希规则以停止其执行。这有一个额外的好处,可以识别正在尝试运行该程序的计算机,因为默认情况下 AppLocker 会记录阻止和拒绝操作。