Как программист отомстил компании с помощью одного вопроса в коде?

Бывший разработчик программного обеспечения, 55-летний гражданин Китая Дэвис Лу, приговорен к четырем годам тюремного заключения за преднамеренный саботаж компьютерной сети своего работодателя в Огайо. Проживая в Хьюстоне, штат Техас, Лу злоупотребил своим служебным положением для внедрения и исполнения вредоносного кода на серверах компании, что привело к значительным финансовым потерям и масштабным сбоям в работе.
Как программист отомстил компании с помощью одного вопроса в коде?
Изображение носит иллюстративный характер

Дэвис Лу работал в пострадавшей компании на должности разработчика программного обеспечения с ноября 2007 года по октябрь 2019 года. Именно в этот период он внедрил в систему несколько вредоносных программ, которые оставались незамеченными до момента его увольнения.

Спусковым крючком для диверсии стал день 9 сентября 2019 года. В этот день руководство временно отстранило Лу от работы и потребовало сдать его рабочий ноутбук. Это действие автоматически активировало заложенный им в систему механизм саботажа, который он назвал «аварийным выключателем».

Центральным элементом атаки стал фрагмент кода под названием IsDLEnabledinAD. Эта аббревиатура расшифровывается как «Включен ли Дэвис Лу в Active Directory». Код постоянно проверял статус учетной записи Лу в корпоративной системе. Как только его профиль был деактивирован, программа немедленно запустила скрипт, заблокировавший доступ к системе для тысяч пользователей компании по всему миру.

Помимо «аварийного выключателя», Лу использовал и другие вредоносные программы с говорящими названиями. Одна из них называлась «Hakai», что в переводе с японского означает «разрушение». Другая — «HunShui», китайское слово, обозначающее «сон» или «летаргию», что, вероятно, указывало на её способность замедлять или останавливать системные процессы.

Технически саботаж был реализован несколькими способами. Лу внедрил в исходный код бесконечные циклы, которые создавали новые потоки Java без их надлежащего завершения, что приводило к сбою серверов из-за перегрузки. Кроме того, он написал скрипты для удаления файлов профилей своих коллег.

В день, когда Лу возвращал свой ноутбук, он предпринял попытку замести следы. Разработчик удалил зашифрованные тома на устройстве и пытался стереть директории Linux, а также два других рабочих проекта, чтобы скрыть следы своей вредоносной деятельности.

Следствие, проведенное Федеральным бюро расследований (ФБР), выявило неопровержимые доказательства злого умысла. История интернет-поиска Лу показала, что он целенаправленно искал информацию о том, как повысить свои привилегии в системе, скрыть запущенные процессы от системных администраторов и безвозвратно удалять файлы.

Дэвис Лу был арестован в апреле 2021 года. В марте 2025 года его признали виновным в умышленном причинении ущерба защищенным компьютерам. Суд назначил ему наказание в виде четырех лет лишения свободы.

Помимо тюремного заключения, после освобождения Лу будет находиться под надзором в течение трех лет. Финансовый ущерб, нанесенный компании его действиями, оценивается в «сотни тысяч долларов».

Мэтью Р. Галеотти, исполняющий обязанности помощника генерального прокурора Уголовного отдела Министерства юстиции (DOJ), заявил: «Лу злоупотребил доверием своего работодателя. Его техническая подкованность и уловки не спасли его от последствий».

Бретт Лезерман, помощник директора киберподразделения ФБР, подчеркнул более широкое значение этого дела. Он отметил, что данный инцидент «подчеркивает важность раннего выявления внутренних угроз» в корпоративной среде.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка