Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Ваш комп'ютер із BitLocker не такий захищений, як здається: Microsoft може передати ключ правоохоронцям
    Ваш комп’ютер із BitLocker не такий захищений, як здається: Microsoft може передати ключ правоохоронцям
    2 дні тому
    1Password додав захист від фишингу: як працює нова функція
    1Password додав захист від фишингу: як працює нова функція
    3 дні тому
    База з 149 мільйонами вкрадених паролів виявила масштаб шкідливого ПЗ
    База з 149 мільйонами вкрадених паролів показала масштаб шкідливого ПЗ
    3 дні тому
    Surfshark VPN додає постквантовий захист від майбутніх загроз
    Surfshark VPN додає постквантовий захист від майбутніх загроз
    4 дні тому
    Фармінг: невидима загроза, яка краде дані без вашого відома
    Фармінг: невидима загроза, яка краде дані без вашого відома
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    9 місяців тому
    44JEDBAI6JH7RKLRPSGVKI2UN4
    Як використовувати Opera VPN і чому це потрібно
    2 місяці тому
    Як використовувати режим читача у Firefox. ІНСТРУКЦІЯ
    Як використовувати режим читача у Firefox. ІНСТРУКЦІЯ
    10 місяців тому
    Останні новини
    Топ-5 антивірусів для macOS: чому захист потрібен навіть Mac-користувачам
    5 години тому
    Як видалити оновлення Windows 11? – ІНСТРУКЦІЯ
    1 день тому
    8 способів вирішити проблему, якщо ваш ноутбук підключений до мережі, але не заряджається
    2 дні тому
    Як видалити ШІ-функції з Chrome, Edge та Firefox за допомогою одного скрипту
    7 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 місяці тому
    Windows 11 видаляє PowerShell 2.0 — але ви цього не помітите
    Windows 11 видаляє PowerShell 2.0 — але ви цього не помітите
    3 місяці тому
    Останні новини
    Кладовище Google поповнюється: компанія закрила вже 299 продуктів
    8 години тому
    Оренда віртуального сервера: Як не потонути в термінах і вибрати ідеальне рішення для свого проєкту
    11 години тому
    Україномовний YouTube: 20 найкращих каналів про науку, історію, культуру та мистецтво
    4 дні тому
    Модель GPT-5.2 від OpenAI використовує сумнівні джерела — зокрема Grokipedia
    4 дні тому
  • Огляди
    ОглядиПоказати ще
    Clawdbot (Moltbot): новий ШІ-асистент, який викликав ажіотаж у Кремнієвій долині
    Clawdbot (Moltbot): новий ШІ-асистент, який викликав ажіотаж у Кремнієвій долині
    1 день тому
    Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки
    Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки
    3 дні тому
    Який планшет обрати у 2026 році: актуальний гайд з вибору
    Який планшет обрати у 2026 році: актуальний гайд з вибору
    1 тиждень тому
    Засновник Signal створив ШІ-чатбот з апаратним шифруванням — як працює Confer
    Як працює Confer — ШІ-чатбот з апаратним шифруванням від творця Signal
    2 тижні тому
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Програміст заклав у мережу роботодавця логічну бомбу, яка почала знищувати сервери після його звільнення
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Програміст заклав у мережу роботодавця логічну бомбу, яка почала знищувати сервери після його звільнення

Програміст заклав у мережу роботодавця логічну бомбу, яка почала знищувати сервери після його звільнення

Шкідливий код спрацював після видалення розробника з Active Directory компанії.

Кібербезпека
5 місяців тому
Поширити
4 хв. читання
Програміст заклав у мережу роботодавця логічну бомбу, яка почала знищувати сервери після його звільнення

Всі обожнюють круті історії про помсту великим корпораціям. Але інженер-програміст, який використав свої навички проти колишнього роботодавця, дізнався на власному досвіді, що ні правоохоронні органи, ні його колеги не вважають помсту такою ж захопливою, як Голлівуд. Насправді це принесло йому чотири роки в’язниці.

Інженером, про якого йдеться, є Девіс Лу. Він працював у компанії Eaton Corporation цілих 12 років. Це величезна організація, на яку працюють понад 92 000 людей по всьому світу — і, очевидно, Лу вважав, що компанія має дуже пошкодувати, якщо він коли-небудь буде змушений шукати нову роботу.

Отже, за місяць до свого звільнення він підготував логічну бомбу з коду — і як тільки обліковий запис Лу було вимкнено, скрипт автоматично заблокував усі доступи колег до сервера, а сам сервер почав знищуватись зсередини через “вічні цикли” (у цьому випадку код, призначений для виснаження потоків Java шляхом повторного створення нових потоків без належного завершення, що призводить до збоїв або зависання серверів).

Досить вражаюче, що Лу знайшов спосіб налаштувати цей kill switch, не викликавши підозр. Однак він, схоже, не має природної схильності до підступності — Департамент юстиції повідомляє, що функція, яка використовувалася для активації вимикача, називалася “IsDLEnabledinAD” — “чи увімкнений Девіс Лу в Active Directory” — і була “автоматично активована, коли його звільнили та попросили здати свій ноутбук.”

- Advertisement -

Тож, звісно, Лу спіймали, заарештували, судили та визнали винним. Тепер він проведе 4 роки у в’язниці та 3 роки під наглядом за найгірший злочин, пов’язаний з Java та Active Directory з моменту винаходу Java та Active Directory, при цьому Департамент юстиції заявив, що логічна бомба “вплинула на тисячі корпоративних користувачів по всьому світу”, перш ніж хтось в Eaton знайшов спосіб відновити системи.

“Крім того, в день, коли йому наказали здати корпоративний ноутбук, Лу видалив зашифровані дані,” — заявив Департамент юстиції. “Його історія пошуку в інтернеті показала, що він досліджував методи підвищення привілеїв, приховування процесів та швидкого видалення файлів, що вказує на намір перешкодити зусиллям своїх колег з вирішення системних збоїв.” (Хоча слід зазначити, що це були його колишні колеги.)

Очевидно, висновок з цієї історії полягає в тому, що помсту краще залишити вигаданим персонажам та кінематографу. Це точно не означає, що будь-хто, хто хоче встановити логічну бомбу, повинен, мабуть, зробити так, щоб код перевіряв кількох користувачів в Active Directory та спрацьовував через випадковий проміжок часу після того, як одного з цих користувачів більше немає в системі, або що дослідження способів саботажу мережі колишнього роботодавця вимагає принаймні режиму інкогніто.

Що таке логічна бомба?

Логічна бомба — це тип шкідливого програмного забезпечення, яке залишається бездіяльним у системі до тих пір, поки не відбудеться певна подія або умова. У випадку Девіса Лу “бомба” була запрограмована спрацьовувати при видаленні його облікового запису з Active Directory корпоративної системи, що автоматично відбулося при його звільненні.

Цей інцидент служить суворим нагадуванням про важливість кібербезпеки на робочому місці та потенційні наслідки зловживання привілейованим доступом до корпоративних систем.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:кібербезпека бізнесулогічна бомбашкідливе ПЗ
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття ШІ-Кетфішинг: як захистити себе під час онлайн-знайомств ШІ-Кетфішинг: як захистити себе під час онлайн-знайомств
Наступна стаття Генеральні прокурори США попереджають компанії ШІ: вони "нестимуть відповідальність" за порушення безпеки дітей Генеральні прокурори США попереджають компанії ШІ: вони “нестимуть відповідальність” за порушення безпеки дітей

В тренді

Україномовний YouTube: 20 найкращих каналів про науку, історію, культуру та мистецтво
Україномовний YouTube: 20 найкращих каналів про науку, історію, культуру та мистецтво
4 дні тому
8 способів вирішити проблему, якщо ваш ноутбук підключений до мережі, але не заряджається
8 способів вирішити проблему, якщо ваш ноутбук підключений до мережі, але не заряджається
2 дні тому
Microsoft не буде відмовлятися від вимоги TPM 2.0 для Windows 11
Як видалити оновлення Windows 11? – ІНСТРУКЦІЯ
1 день тому
Кладовище Google поповнюється: компанія закрила вже 299 продуктів
Кладовище Google поповнюється: компанія закрила вже 299 продуктів
7 години тому
Найкращій антивірус для macOS: чому захист потрібен навіть Mac-користувачам
Топ-5 антивірусів для macOS: чому захист потрібен навіть Mac-користувачам
5 години тому

Рекомендуємо

База з 149 мільйонами вкрадених паролів виявила масштаб шкідливого ПЗ
Кібербезпека

База з 149 мільйонами вкрадених паролів показала масштаб шкідливого ПЗ

3 дні тому
Фармінг: невидима загроза, яка краде дані без вашого відома
Кібербезпека

Фармінг: невидима загроза, яка краде дані без вашого відома

1 тиждень тому
Що таке Trojan.Injector і як захиститися від цієї загрози
Кібербезпека

Що таке Trojan.Injector і як захиститися від цієї загрози

2 тижні тому
Ni8mare: критична вразливість у n8n дозволяє віддалене виконання коду без автентифікації
Кібербезпека

Ni8mare: критична вразливість у n8n дозволяє віддалене виконання коду без автентифікації

3 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?