55歲程序員在公司內網埋下“失業炸彈”,面臨10年監禁
2019年9月9日清晨,伊頓公司(Eaton Corp)的IT部門像往常一樣處理著一項例行任務:從Active Directory中刪除一位剛被解雇的員工賬號。然而,賬號刪除的瞬間,屏幕上卻彈出異常警報。數秒后,全球數千名員工的登錄界面集體“黑屏”,服務器開始無休止地重啟,仿佛整個系統被按下了“自毀按鈕”。
IT團隊手忙腳亂地排查,卻發現惡意代碼來自一位55歲的軟件開發工程師Davis Lu精心設計的“失業炸彈”——一個足以讓這家電源管理巨頭IT系統癱瘓的“自爆開關”。
近日,涉事技術老兵因惡意破壞被美國司法部宣判有罪,面臨最高10年監禁,而他的故事,不僅是一場個人復仇,更暴露了企業內部威脅管理的深層漏洞。
潛伏六年的“搖籃系統”
Davis Lu于2007年加入總部位于俄亥俄州的全球電源管理巨頭伊頓公司。作為一名資深開發人員,他在公司網絡和服務器開發中扮演著關鍵角色。然而,2018年的公司“重組”成了導火索。據司法部文件,Lu的職責被大幅削減,系統權限也被限制,這讓他感到地位不保。于是,他選擇拿起“代碼武器”。
從2018年起,為了懲罰公司未來對自己的“不忠行為”,Lu開始在企業內網中部署一種類似三體小說中“搖籃系統”的惡意代碼,一旦自己被公司解雇將立刻觸發該系統發動攻擊。
2019年8月,Lu進一步升級破壞行動,部署了名為“Hakai”(日語“破壞”)和“HunShui”(中文“渾水”)的程序。這些代碼通過制造“無限循環”,耗盡服務器資源,導致系統崩潰,同時刪除了同事的用戶配置文件,阻止正常登錄。然而,最致命的一擊是名為“IsDLEnabledinAD”的“自爆開關”——一個Lu以自己名字命名的“殺手锏”。這個開關被設計為:一旦Lu的Active Directory賬戶(因裁員)被禁用,所有用戶將被踢出系統。
2019年9月9日,Lu被正式解雇當天,這一開關被觸發,全球數千名員工瞬間失去訪問權限,伊頓的運營陷入癱瘓。
這場“數字癱瘓”給伊頓帶來了巨大損失。司法部宣稱,Lu的行為造成了“數十萬美元”的直接經濟損失,影響了伊頓公司全球業務運轉。FBI克利夫蘭分部特別探員Greg Nelsen痛斥:“Lu利用他的教育、經驗和技術,故意傷害雇主并阻礙了數千用戶。”然而,Lu的辯護律師Ian Friedman卻堅稱,實際損失不到5000美元,控方夸大了后果。真相究竟如何尚待法庭進一步裁決,但無論金額多少,這場風波已讓伊頓的IT安全短板暴露無遺。
更令人咋舌的是,Lu的“作案手法”并不復雜。他利用自己作為開發者的獨有權限,在內部服務器上部署代碼,執行時甚至直接使用個人用戶ID。事后調查發現,他還曾搜索如何“提升權限、隱藏進程、快速刪除文件”,顯示出蓄意阻撓修復的意圖。甚至在被要求歸還公司電腦當天,他還試圖刪除加密數據和Linux目錄,進一步掩蓋痕跡。
這些案件細節不禁讓人感慨:一個心懷不滿的程序員,竟能如此輕易地讓一家跨國企業“斷電”。
內部威脅的“潘多拉魔盒”
Lu的案例并非孤例。近年來,“刪庫跑路”類事件頻發:2020年,前思科工程師因不滿解雇破壞云基礎設施被判刑兩年;2021年,特拉華州IT管理員刪除前雇主服務器文件釀成重創。這些事件揭示了一個殘酷現實——企業對外部黑客嚴防死守,卻往往忽視內部威脅。
根據Cifas 2024年2月報告,超半數英國企業擔憂惡意內部人員的破壞,而遠程工作和高生活成本正加劇這一風險。
伊頓的失守暴露了內部威脅管理的三大漏洞:一是權限管控失靈,Lu能以個人身份直接操作生產服務器,且無人察覺;二是代碼審查形同虛設,惡意代碼上線前未被攔截;三是離職流程疏忽,未及時回收權限和設備,導致“自毀開關”順利生效。事后,伊頓雖未公開回應,但據傳已加強了代碼審查和Active Directory實時監控。然而,這種“亡羊補牢”能走多遠,仍是未知數。
Lu的結局令人唏噓。無論結果如何,這場風波已為科技行業敲響警鐘:程序員不再只是代碼的書寫者,他們的憤怒也可能成為系統的“定時炸彈”。
對企業而言,這意味著IT安全必須從“防外”轉向“內外兼顧”。權限最小化、行為監控、離職審計,每一項都可能是生死攸關的防線。