IT 专业人员因触发 Killswitch 并扰乱公司运营被判处四年有期徒刑

IT 专业人员因触发 Killswitch 并扰乱公司运营被判处四年有期徒刑
图片来自 Depositphotos

数字报复的后果:案例研究

对雇主进行报复,尤其是通过非法的数字行动,可能会造成严重的后果。一个值得警醒的故事是,一位名叫David Lu的IT专业人士在停职后,利用了一个killswitch(终止开关)严重扰乱了公司运营,从而深刻地体会到了这一点。

背景:雇佣与解雇

Bleeping Computer 报道,美国司法部 (DoJ) 披露了导致卢被判刑的一系列行为细节。卢最初于 2007 年 11 月受聘于伊顿公司,担任软件开发人员。2018 年公司进行重组后,他的职业生涯陷入低谷,导致重要系统访问权限减少,职责也大幅减少。

毁灭性的数字破坏

2019年4月,卢某决定报复其雇主,将恶意代码植入公司基础设施。虽然他如何访问敏感组件的具体细节尚不清楚,但有证据表明,他在多个代码段中实施了无限循环。此举加重了系统资源负担,导致系统频繁崩溃和运行故障。

Killswitch 的诞生

Lu开发了一个名为IsDLEnabledinAD的恶意终止开关,这是“David Lu是否在Active Directory中启用?”的缩写。该代码旨在定期检查Lu的凭证在系统中是否仍然有效。如果检测到任何停用情况,它将锁定所有用户,使其无法访问Active Directory,从而彻底切断公司对其自身系统的访问。

此终止开关于 2019 年 9 月 9 日触发,恰逢卢某行政休假并被要求归还笔记本电脑。

一名黑客正在查看多个屏幕的后视图
图片来自 Depositphotos

后果和法律影响

美国司法部刑事司代理助理检察长马修·R·加莱奥蒂强调了卢的行为造成的广泛影响,该行为导致数千名员工无法访问关键系统,公司损失高达数十万美元。此外,联邦调查局网络部门助理局长布雷特·莱瑟曼强调了该机构追究网络犯罪分子责任的决心:

联邦调查局 (FBI) 每天都在不懈努力,确保部署恶意代码并损害美国企业的网络行为者承担其行为的后果。我为 FBI 网络团队的工作感到自豪,正是他们的努力促成了今天的判决,并希望这能向其他可能考虑参与类似非法活动的人发出强烈警告。

经验教训

一名员工竟然能够获得足够的访问权限来部署此类有害代码,这令人担忧,这引发了人们对该公司网络安全和审计流程的质疑。陆奇在该公司任职多年,很可能让他对公司系统架构了如指掌,而他正是利用这一点,试图报复性地造成损害。

审判结束后,卢被判处四年有期徒刑,并处以三年监外执行。他的网络搜索记录显示,他曾试图提升权限并掩盖有害活动,凸显了科技行业员工心怀不满所带来的潜在风险。

对于那些有兴趣了解网络安全趋势和威胁的人来说,这个案例清楚地提醒了强有力的内部安全措施的重要性以及数字不当行为的潜在后果。

来源和图片

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注