Windows Dateiserver vor Verschlüsselungstrojanern schützen – PowerShell Script

Bereits im letzten Beitrag habe ich auf den Ansatz von Frankys Web Blog zum Schutz von Dateiservern vor hingewiesen. Gerade für Administratoren welche diese Arbeit ggf. an vielen Systemen durchführen müssen habe ich ein PowerShell Skript erstellt welche die Aufgabe vollständig automatisiert. Das Skript funktioniert ab .

Dabei müssen im Skript selber die Variablen für die zu schützende Freigabe den Mailserver, Mail-Sender und Empfänger angegeben werden. Anschließende werden der Ressourcen-Manager für Dateidienste installiert, eine Dateigrupppe „Ransomware“ mit den entsprechenden Dateiendungen sowie eine Dateiprüfung mit E-Mail Benachrichtigung, Eventlog Notiz und einem Kommando zum beenden der Freigabe und Druckdienste angelegt.

Damit beim kopieren des Skriptes nicht zu viele Fehler mitgenommen werden hier der Download-Link: fsrm-ransomware-v1.zip

Um weite Dateiendungen in die Liste aufzunehmen reicht der folgende Befehl:

Die entsprechenden CMDLETs sind leider erst ab Windows Server 2012 R2 verfügbar. In früheren Versionen kann man aber diese Liste über den FILESCRM (Microsoft) nachpflegen. Dieser Befehl kann die Liste auch über eine XML-Datei exportieren oder importieren und funktioniert ebenfalls unter Windows Server 2012 R2 ist aber bereits als veraltet gekennzeichnet. So sieht das dann aus zum Export einer bestehenden Dateigruppe:

Bzw. um diese wieder zu importieren:

Die XML stelle ich ebenfalls gerne zum Download bereit: ransomware-liste-xml-v1-20160922.zip (Stand 22.09.2016)

Für Änderungsvorschläge, Weiterentwicklung und Unterstützung bin ich wie immer sehr dankbar! Viel Erfolg bei der Crypto-Abwehr!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.