这次犯不着直接封了吧
2025 年 11 月,美国联邦法院披露的一起网络攻击案引发全球企业警醒:35 岁的 IT 外包人员 Maxwell Schultz 在被解雇后,利用 PowerShell 脚本对前雇主发起报复性攻击,批量重置 2500 个用户账号密码,导致全美范围内业务停摆,直接造成 86.2 万美元(约合人民币 620 万元)损失。这起事件不仅暴露了企业内部安全管理的致命漏洞,更让 PowerShell 这一 Windows 系统内置工具的双面性浮出水面 —— 它既是 IT 运维的高效利器,也可能成为内部威胁的 "隐形利刃"。
PowerShell 是微软于 2006 年推出的任务自动化与配置管理框架,融合了命令行 shell、脚本语言和配置管理功能,默认预装在 Windows 7 及以上系统中,是企业 IT 运维的核心工具之一。其被恶意滥用的核心原因的在于三大特性:
PowerShell 拥有 Windows 系统的原生高权限,可直接调用.NET 框架和 Windows API,轻松实现用户账号管理、系统配置修改、日志操作等核心功能。Schultz 正是利用这一特性,编写脚本调用 Active Directory 模块的Reset-ADAccountPassword cmdlet,批量重置 2500 个域用户密码,整个过程仅需几分钟即可完成。相比其他攻击工具,PowerShell 无需额外安装,完全规避了杀毒软件的安装拦截,隐蔽性极强。
PowerShell 支持脚本化编程,可通过循环、条件判断等逻辑实现大规模自动化操作。类似 Schultz 的攻击脚本,仅需几十行代码就能遍历整个 Active Directory 用户列表,完成密码重置、权限修改等破坏性操作。例如,通过以下简化脚本即可实现批量账号操作:
powershell
# 连接Active Directory
Import-Module ActiveDirectory
# 批量获取目标用户并重置密码
Get-ADUser -Filter * -SearchBase "OU=Employees,DC=company,DC=com" |
ForEach-Object {
$newPwd = ConvertTo-SecureString "Random123!" -AsPlainText -Force
Set-ADAccountPassword -Identity $_.SamAccountName -NewPassword $newPwd
}这种高效的批量处理能力,让单个攻击者能在短时间内造成全网级破坏。
PowerShell 内置多种日志操作命令,攻击者可通过Clear-EventLog、wevtutil cl等命令删除系统日志,或利用-NoProfile参数执行无痕迹脚本。Schultz 在攻击后就尝试删除 PowerShell 事件记录和系统日志,虽未完全成功,但显著增加了取证难度。此外,PowerShell 还支持编码执行、远程脚本加载等技术,进一步降低被检测的概率。
这起发生在 2021 年 5 月的攻击事件,直到 2025 年随着法院审理才完整曝光,其攻击链路清晰呈现了内部威胁的典型特征:
Schultz 作为 IT 外包人员,负责 30 个远程站点的 IT 支持、VDI 虚拟桌面维护等工作,熟悉企业内部系统架构和权限分配逻辑。被解雇后,公司虽按流程注销了其账号,但未彻底清理其知晓的外包人员认证流程漏洞。Schultz 利用这一疏忽,冒充另一名在职外包人员套取登录凭证,重新接入企业内网 —— 这一步暴露了企业身份认证机制的严重缺陷:缺乏多因素认证(MFA)防护,且外包人员权限管理存在盲区。
重新获得系统访问权限后,Schultz 执行了自编的 PowerShell 脚本,核心操作包括:
事件造成的 86.2 万美元损失主要包括三部分:一是数千名员工停工导致的 productivity 损失;二是系统恢复成本,IT 团队耗时数周重建账号体系、恢复数据;三是业务中断引发的客户流失和合同延误损失 —— 而品牌声誉受损等长期影响更难以量化。目前,Schultz 已认罪,面临最高 10 年联邦监禁和 25 万美元罚款,案件将于 2026 年 1 月宣判。
PowerShell 本身并非恶意工具,但其强大的系统操控能力使其成为内部威胁的 "放大器"。结合该事件暴露的漏洞,企业需构建 "技术管控 + 流程规范 + 人员管理" 的三维防御体系:

Maxwell Schultz 的报复性攻击事件,再次印证了网络安全的核心矛盾往往不在于外部黑客的复杂攻击,而在于内部管理的疏忽。PowerShell 作为 Windows 系统的 "原生利器",其价值在于提升 IT 运维效率,但企业必须通过技术管控划定使用边界,通过流程规范堵塞管理漏洞,通过人员管理降低威胁动机。
在数字化转型加速的今天,内部威胁已成为企业安全的最大痛点之一。唯有将 "工具管控、流程闭环、人员教育" 深度融合,才能让 PowerShell 这类工具真正服务于业务发展,而非成为威胁企业安全的 "隐形利刃"。毕竟,任何技术工具的安全边界,最终都取决于人的管理与制度的完善。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。