Разработчик активировал выключатель, созданный в системе работодателя на случай, если его уволят
Житель Техаса создал в системах своего работодателя тайный выключатель на случай нежелательного увольнения. Его главная цель – вывести из строя всю сеть компании и заблокировать другим работникам доступ к учетным записям. Когда разработчика действительно уволили, он активировал свою "бомбу" замедленного действия. Теперь ему грозит тюремное заключение.
Что известно
Мужчина по имени Дэвис Лу отомстил компании, в которой работал еще с ноября 2007 года. Хотя Министерство юстиции США в своих документах не говорит, кто именно стал жертвой киберинцидента, местные журналисты выяснили, что это была компания по управлению электроэнергией Eaton Corporation. Теперь бывшему работнику грозит до 10 лет заключения за то, что он установил незаконный бэкдор, саботировал компьютерные системы и удалил данные бывшего работодателя, сообщает 24 Канал со ссылкой на официальный пресс-релиз Управления по связям с общественностью.
Смотрите также Хакеры атаковали польское космическое агентство
Отмечается, что хакерская атака произошла давно. После примерно 10 лет работы в Eaton в 2018 году состоялась "корпоративная реорганизация" Сначала роль Дэвиса Лу в компании была уменьшена, что, вероятно, привело к уменьшению заработной платы. Свое свободное время он решил потратить на то, чтобы создать бэкдор, который сработал бы, если бы его вовсе уволили. Это включало в себя установку вредоносного программного обеспечения, которое создавало "бесконечные циклы", что удаляли файлы профилей его коллег, блокировали попытки входа в систему и выводили из строя системы компании. Он также создал "выключатель", который, если его активировать, "блокировал всех пользователей".
Выключатель, который Лу назвал "IsDLEnabledinAD" (можно расшифровать как "Доступен ли Дэвис Лу в Active Directory"), был разработан для регулярной проверки того, включена ли учетная запись Лу в общем списке работников компании. Если система обнаруживала, что аккаунт присутствует, все оставалось в порядке. Но в тот самый день, когда имя Лу было удалено из активного статуса, программа наконец сработала. Произошло это 9 сентября 2019 года, когда Лу окончательно освободили.
Согласно заявлению Минюста, вредоносный код Лу "повлиял на тысячи пользователей компании по всему миру". В суде компания заявила, что Лу удалось нанести "сотни тысяч долларов убытков", хотя адвокаты Лу утверждали, что Eaton понес убытки лишь на сумму около 5 000 долларов.
Компании Eaton не понадобилось много времени, чтобы отследить атаку, поскольку они обнаружили, что вредоносный код выполнялся с сервера разработчика программного обеспечения, к которому Лу имел доступ, и был запущен на компьютере, который использовал идентификатор пользователя Лу. Бывший работник также удалил зашифрованные файлы со своего ноутбука, выданного компанией, в день, когда он его вернул, а его интернет-история, очевидно, содержала поиски способов "повышения привилегий, скрытия процессов и быстрого удаления файлов".
К сожалению, Дэвис Лу использовал свое образование, опыт и навыки, чтобы намеренно навредить и помешать не только своему работодателю и его способности безопасно вести бизнес, но и задушить тысячи пользователей по всему миру,
– сказал специальный агент ФБР Грег Нельсен в своем заявлении.
Лу грозит до 10 лет за решеткой за "умышленное повреждение защищенных компьютеров", хотя он планирует подать апелляцию на решение суда.