31岁被裁,程序员怒而黑进前东家:“一键重置”2500个账号,全国业务瞬间停摆,损失高达600+万!

整理 | 郑丽媛

出品 | 优快云(ID:优快云news)

如果说网络攻击里有一种最难防、最令人头疼的威胁,那大概率不是勒索病毒、APT 组织,也不是零日漏洞,而是——你的前同事。

2021 年 5 月发生在美国休斯敦的一起内部员工攻击事件,直到最近才随着法院审理推进而完全曝光:一家业务覆盖美国全国的大型企业,在短短几分钟内被打回“未激活状态”,造成 86.2 万美元(约人民币 613 万元)直接损失,并触发业务连续性危机。

而这件事的肇事者,只是一名被开除的 IT 外包人员。

图片

图片

外包被解雇后,又轻松回到内网

根据美国司法部(DOJ)文件,这名 IT 外包名为 Maxwell Schultz,现年 35 岁,来自美国俄亥俄州,曾作为一名合约工,为一家大型企业的IT 部门提供技术支持工作。虽然 DOJ 并未直接点名,但多家地方媒体推测,这家公司正是美国废物管理公司 Waste Management(简称 WM)。

2021 年 5 月 14 日,时年 31 岁的 Maxwell Schultz 被原公司解除合约,账号权限也按流程立即被撤销。

按理说,故事到这里就应该结束:毕竟一般而言,公司在解雇员工或外包时,会同步完成账号权限回收与系统级权限吊销;然而,现实的企业安全管理往往并不会“按理说”。

如今,大型企业的权限回收流程往往依赖人工、跨部门沟通复杂,执行容易出错,外包权限的控制更是众多公司公认的“管理盲区”。一旦权限回收流程不彻底、身份验证机制存在疏漏,攻击者便能轻易重返网络内部——Maxwell Schultz 正是钻了这个空子。

被解雇后不久,Maxwell Schultz 利用自己对内部系统架构的熟悉,冒充另一名外包人员,套取了新的网络登录凭证,重新进入公司的网络系统。

图片

一条 PowerShell 脚本,引发大规模“账号失效”

重新进入系统后,Maxwell Schultz 并没有做复杂的渗透,也没有部署恶意程序,而是选择了一个更暴力、更影响全局的方式:运行一段 PowerShell 脚本,一键重置约 2500 个账号密码。

法院文件披露,这段脚本是 Maxwell Schultz 自己编写的,调用的是 Windows 企业环境极为常见的命令行接口。脚本执行后,WM 全公司范围内:

● 所有员工与外包的电脑被统统踢下线

● 任何登录尝试全部失败

● 从客户服务部门到现场运维团队,所有业务瞬间停摆

可以想象,这对一家在美国全国范围内布局的大型企业意味着什么——所有依赖内部系统的工作流程同步冻结,业务连续性瞬间被打断。而这,仅仅是几行 PowerShell 代码的效果。

为了掩盖自己的行为,事后 Maxwell Schultz 还上网搜索了如何删除系统日志,并成功清除了多条 PowerShell 事件记录。虽然没能完全抹掉痕迹,但这也大幅提升了事后的取证难度。

图片

员工停工、客服中断,企业损失超 86 万美元

司法部公布的信息显示,此次 Maxwell Schultz 的攻击造成 86.2 万美元以上的损失,主要来自三部分:

(1)大量员工停工:数千名员工无法登录电脑,自然无法开展任何与系统相关的操作,可企业每天支付的薪酬成本并不会因此暂停。

(2)客户服务体系瘫痪:Waste Management 的客服体系高度依赖内部工单与处理系统,密码被重置后,客服无法访问后台系统,导致服务中断。

(3)恢复网络的人工成本:这包括重新建立账号、恢复系统、梳理日志、排查可能的额外破坏等所有技术行为。而大规模权限恢复对 IT 团队来说,往往意味着数日甚至数周的加班。

以上这些,这还不算公司名誉影响、合同延误等长期成本。某位参与事件调查的工程师形容:“这是普通技术人不会想到的攻击方式,但对内部结构熟悉的人来说,它简单到令人后怕。”

图片

动机只有一个:“被开除而不爽”

面对 DOJ 的调查,Maxwell Schultz 坦白了自己的动机:“因为被解雇而不爽。”

是的,他不是为了勒索,也不是被人指使,更没有复杂的攻击流程,纯纯就是为了泄愤。

目前,该案件已移交至美国联邦地区法院,预计 2026 年 1 月 30 日宣判,届时 Maxwell Schultz 可能面临最高 10 年联邦监禁 + 25 万美元罚款。

针对此事,网络安全专家指出,这类因不满被解雇而发起的“内鬼攻击”(insider threat)正在快速增加,尤其是像能源和科技行业这种依赖外包、且外包人员权限较高的地区。美国网络安全与基础设施安全局(CISA)也多次提醒企业,要对前员工、前外包人员的权限回收极度重视。

毕竟,类似的“内鬼攻击”事件可谓是层出不穷。例如,今年 5 月美国最大加密货币交易所 Coinbase 遭遇内鬼勾结黑客勒索 2000 万美元,致使平台管理深层漏洞暴露,损失超 4 亿美元;去年 5 月,FinWise 银行也因前员工窃取数据导致近 70 万用户信息泄露。

你能说这些公司的安全管理机制不完善吗?实际上,多数公司都会关注防火墙、入侵检测、勒索软件防护,但往往忽略了“人”——尤其是那些曾拥有较高权限、了解内部流程、并深知系统弱点的工程师。

而他们要发起攻击,都不需要太高级的技术,只要情绪失控,就能用最简单的方式造成最严重的后果。

参考链接:https://www.justice.gov/usao-sdtx/pr/former-contractor-admits-hacking-employer-retaliation-termination

【活动分享】2025 年是 C++ 正式发布以来的 40 周年,也是全球 C++ 及系统软件技术大会举办 20 周年。这一次,C++ 之父 Bjarne Stroustrup 将再次亲临「2025 全球 C++及系统软件技术大会」现场,与全球顶尖的系统软件工程师、编译器专家、AI 基础设施研究者同台对话。

本次大会共设立现代 C++ 最佳实践、架构与设计演化、软件质量建设、安全与可靠、研发效能、大模型驱动的软件开发、AI 算力与优化、异构计算、高性能与低时延、并发与并行、系统级软件、嵌入式系统十二大主题,共同构建了一个全面而立体的知识体系,确保每一位参会者——无论是语言爱好者、系统架构师、性能优化工程师,还是技术管理者——都能在这里找到自己的坐标,收获深刻的洞见与启发。详情参考官网:https://cpp-summit.org/

图片

【电能质量扰动】基于ML和DWT的电能质量扰动分类方法研究(Matlab实现)内容概要:本文研究了一种基于机器学习(ML)和离散小波变换(DWT)的电能质量扰动分类方法,并提供了Matlab实现方案。首先利用DWT对电能质量信号进行多尺度分解,提取信号的时频域特征,有效捕捉电压暂降、暂升、中断、谐波、闪变等常见扰动的关键信息;随后结合机器学习分类器(如SVM、BP神经网络等)对提取的特征进行训练与分类,实现对不同类型扰动的自动识别与准确区分。该方法充分发挥DWT在信号去噪与特征提取方面的优势,结合ML强大的模式识别能力,提升了分类精度与鲁棒性,具有较强的实用价值。; 适合人群:电气工程、自动化、电力系统及其自动化等相关专业的研究生、科研人员及从事电能质量监测与分析的工程技术人员;具备一定的信号处理基础和Matlab编程能力者更佳。; 使用场景及目标:①应用于智能电网中的电能质量在线监测系统,实现扰动类型的自动识别;②作为高校或科研机构在信号处理、模式识别、电力系统分析等课程的教学案例或科研实验平台;③目标是提高电能质量扰动分类的准确性与效率,为后续的电能治理与设备保护提供决策依据。; 阅读建议:建议读者结合Matlab代码深入理解DWT的实现过程与特征提取步骤,重点关注小波基选择、分解层数设定及特征向量构造对分类性能的影响,并尝试对比不同机器学习模型的分类效果,以全面掌握该方法的核心技术要点。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值