整理 | 郑丽媛
出品 | CSDN(ID:CSDNnews)
“
如果有一天我不在了,你们谁都别想正常工作!
”
电影里,反派黑客在被抓之前,往往会在系统中埋下一颗“定时炸弹”,等到自己被踢出局,整个系统就会瞬间崩溃——没想到在现实世界里,类似戏码真的发生了。
上周五,美国司法部(DOJ)宣布,
一名 55 岁的软件开发工程师因对公司不满,竟在系统中植入了“自毁开关”
(Kill Switch)
代码,并在他被解雇的当天自动触发,导致公司的全球用户系统立即崩溃
,据悉损失金额高达数十万美元。
根据法庭文件内容显示,这位程序员名叫 Davis Lu,曾在美国知名电源管理公司伊顿(Eaton Corp.)工作了 11 年。然而
,由于 2018 年公司的一次内部调整,令他心生不满,最终走上了“代码复仇”的
道路。
(CSDN 付费下载自视觉中国)
被“降级”的资深开发者,开启复仇模式
先简单介绍一下伊顿公司,这是一家总部位于美国俄亥俄州比奇伍德的全球知名的电源管理公司,业务遍布世界各地。
而 Davis Lu 自 2007 年起就加入伊顿,并担任软件开发人员——在公司工作了 11 年的他,算得上是一名资深开发者。
然而,2018 年公司进行
了一次内部业务调整,其中
Davis Lu 的工作职责被削减,系统访问权限也被限制
。这对一名资深开发者来说,无疑是一种“降级”待遇,也成为他启动“复仇计划”的导火索。于是从 2019 年开始,Davis Lu 便利用自己的技术能力,悄悄在公司系统中植入了恶意代码,蓄意破坏公司的网络系统。
不得不说,身为一名资深开发者,Davis Lu 的“复仇”手段可谓相当专业:
为确保计划成功,植入了多种破坏性代码
,还给这些代码取了十分直白的名字。
(1)
“无限循环”代码
他创建了一种名为“无限循环(Infinite Loops)”的恶意代码。这种代码会通过反复创建无法终止的新 Java 线程,最终耗尽系统资源,导致服务器崩溃或挂起。
(2)
“自毁开关”代码
而最具破坏性的,就是他设计的“自毁开关”代码。这个代码被 Davis Lu 命名为“IsDLEnabledinAD”,缩写自“
Is Davis Lu enabled in Active Directory(Davis Lu 是否在 AD 中启用)
”——顾名思义,它的作用十分直接:
如果他在公司 AD 中的权限被禁用
(例如被解雇)
,这个开关就会自动激活,锁定所有用户的访问权限
。
(3)
其他恶意代码
除此之外,他还为其他恶意代码取了颇具“文艺范”的名字。例如,他用日语中的“破坏”一词“Hakai”命名了一段代码,还用中文中的“昏睡”一词“HunShui”命名了另一段代码。这些代码的目的大差不差,都是为了让系统运行缓慢或崩溃,从而影响公司的正常运营。
除了以上这些恶意代码,为了让这个“复仇计划”万无一失,Davis Lu
还删除了同事们的配置文件
,阻止合法用户登录,进一步破坏系统的正常运行。
被解雇当天,“自毁开关”激活,公司系统瞬间崩溃