【精选优质专栏推荐】
- 《AI 技术前沿》 —— 紧跟 AI 最新趋势与应用
- 《网络安全新手快速入门(附漏洞挖掘案例)》 —— 零基础安全入门必看
- 《BurpSuite 入门教程(附实战图文)》 —— 渗透测试必备工具详解
- 《网安渗透工具使用教程(全)》 —— 一站式工具手册
- 《CTF 新手入门实战教程》 —— 从题目讲解到实战技巧
- 《前后端项目开发(新手必知必会)》 —— 实战驱动快速上手
每个专栏均配有案例与图文讲解,循序渐进,适合新手与进阶学习者,欢迎订阅。
文章目录

黄金前三秒
“离职删库”在IT圈是个经久不衰的黑色幽默,但对 35 岁的 Maxwell Schultz 来说,这却是一场真实的人生噩梦。
这不是传说中的 rm -rf /*,而是一次精心策划的 PowerShell 脚本攻击。作为被裁撤的 IT 承包商,他没有选择好聚好散,而是利用公司权限管理的漏洞,冒充同事杀回“马枪”,一夜之间重置了 2500 个账号密码,导致公司业务瘫痪,直接经济损失高达 86.2 万美元(约合人民币 620 万元)。
近日,美国司法部(DOJ)正式披露了案件细节。这不仅仅是一个关于复仇的故事,更是一份血淋淋的企业安全管理教案。
案件复盘——从被裁到“黑化”
1. 被解雇的愤怒(2021年5月)
故事的主角 Maxwell Schultz 曾是美国著名的固废管理巨头 Waste Management (WM) 的 IT 承包商(Contractor)。2021 年 5 月 14 日,公司做出了裁员决定,Schultz 的名字赫然在列。
对于大多数人来说,离职意味着交接和新的开始。但对 Schultz 而言,这是宣战的信号。
2. 幽灵般的访问权限
并没有像电影里那样立刻发作,Schultz 在被解雇后,发现了一个惊人的安全漏洞:他的离职并没有切断他所有的“触角”。
根据法庭文件显示,Schultz 在离职后,并没有利用什么高深的黑客工具攻破防火墙,而是利用了最朴素也是最难防的手段——身份冒充(Social Engineering / Impersonation)。他成功冒充了另一名仍在职的承包商,获取了对方的登录凭证。
这里暴露了该企业在 IAM(身份访问管理)上的重大失误。为何一个离职员工还能接触到在职员工的凭证?MFA(多因素认证)去哪了?
3. 报复时刻
拿到钥匙后,Schultz 没有偷数据,他的目的是“破坏”。
他编写并执行了一个自定义的 PowerShell 脚本。这个脚本不是为了建设,而是为了毁灭。
脚本自动遍历系统,重置了大约 2500 名 员工和承包商的账户密码。之后,全美范围内的数千名员工瞬间被锁在系统之外,无法登录电脑,无法处理订单,客户服务中心陷入瘫痪。
为了掩盖罪行,Schultz 还展现了一定的反侦察意识。他试图通过命令删除系统日志(Logs)和 PowerShell 窗口事件(Window Events),企图“踏雪无痕”。

技术细节与代价
1. 攻击手段拆解
推测他使用的命令逻辑为类似 net user <username> <new_password> /domain 的循环执行,或者调用 Active Directory 模块进行批量属性修改。
虽然他尝试了 Clear-EventLog 或删除具体文件,但在现代企业架构中,日志通常会实时发送到 SIEM(安全信息和事件管理系统)或远程日志服务器。本地删除往往是徒劳的,这也正是 FBI 能够锁定他的关键。
2. 昂贵的代价
根据 DOJ 的公告和后续量刑指引,这场复仇的代价是惨痛的,经济损失高达$862,000+。这包括了员工停工的工时费、客户服务中断的损失,以及雇佣第三方取证团队恢复网络和数据的费用。
最终,Schultz 已承认犯有计算机欺诈罪(Computer Fraud)。他将于 2026 年 1 月 30 日接受宣判,最高面临 10 年联邦监禁,可能面临最高 25 万美元 的额外罚款(不含赔偿金)。
行业警示
针对企业(CISO/运维)
1.离职流程(Offboarding)必须“即时且彻底”
HR 与 IT 的联动不能有“时差”。员工收到裁员通知的那一秒,权限就应冻结。
审查离职员工是否创建过备用账号或拥有共享账号的访问权。
2.特权账号管理(PAM)
承包商不应拥有“上帝视角”。严格遵循最小权限原则(PoLP)。
为什么一个承包商账号有权限重置 2500 个人的密码?这是典型的权限过大。
3.日志审计与异常检测
监控高频敏感操作。例如,短时间内通过 PowerShell 触发大量“密码重置”事件,SIEM 应立即报警并阻断。
针对个人(白帽子/打工人)
1.技术是把双刃剑
你会写脚本,这很棒。但由于你的这一行代码,公司损失近百万美元,你将为此背负重罪。
2.法律红线不可触碰
无论在职场受到多大的委屈,未经授权访问前雇主网络(Unlawful Access)在各国法律中都是重罪(CFAA in US, 破坏计算机信息系统罪 in CN)。
3.网络是有记忆的,日志是会说话的。
参考资料:
- U.S. Department of Justice: Former contractor admits to hacking employer in retaliation for termination
- Houston Chronicle: Disgruntled IT worker pulls massive cyber stunt in Houston

被折叠的 条评论
为什么被折叠?



