高级程序员在公司生产环境放置破坏程序, 检测到自己被裁员就启动. | Developer sabotaged ex-employer with kill switch that activated when he was let go
高级程序员在公司生产环境放置破坏程序, 检测到自己被裁员就启动. | Developer sabotaged ex-employer with kill switch that activated when he was let go
页面内有广告,如果你看不到说明你在用广告拦截插件,为了网站能够持续运营,请顺手将本网站加到广告拦截白名单中,感谢!
现年 55 岁的 David Lu 曾经在一家电力公司上班, 在 2007 年到 2019 年间, 他作为高级软件工程师进行开发工作.
在 2019 年 8 月的一天, Lu 自己设计了一个破坏程序, 这个程序首先连接公司的 AD 服务器, 检测自己的用户在系统里的状态, 如果发现被解雇 (IsDLEnabledinAD), 则启动破坏程序.
这个破坏程序会启动巨量的后台线程, 撑爆内存导致生产环境宕机, 还会把公司里面其他所有用户的账号锁定, 无法登录和使用.
2019 年 10 月, 公司重组, 他被裁员, 之后这个破坏程序就启动了, 全球数千名员工被锁定在网络之外,造成了数十万美元的损失。
2019 年 10 月, Lu 承认是他干的, 但是不认罪, 最近法庭宣判他有罪, 将面临 10 年刑期.
…
奉劝各位, 删库跑路, 可别当真.
另外原文的副标题很有意思:
IsDavisLuEnabledInActiveDirectory? Not any more. IsDavisLuGuilty? Yes.
IsDavisLuFacingJail? Also yes
原文链接: https://www.theregister.com/2025/03/08/developer_server_kill_switch/