Após 11 anos trabalhando como desenvolvedor de software em uma empresa no Texas, um funcionário recebeu uma notificação informando que, devido a uma reestruturação interna, suas responsabilidades seriam reduzidas e seu acesso aos sistemas da companhia seria limitado. Um ano depois, ele foi demitido.
No entanto, ele já havia planejado sua vingança: um software de sabotagem programado para causar danos severos aos servidores da empresa.
Uma bomba-relógio digital
De acordo com o Departamento de Justiça dos EUA, Davis Lu, um ex-funcionário de 55 anos da multinacional de energia Eaton Corporation, inseriu um código malicioso nos sistemas da empresa. O malware foi programado para ativar automaticamente assim que suas credenciais fossem removidas do sistema, ou seja, o sabotador só entraria em ação após sua demissão oficial.
O objetivo desse "Kill Switch", termo utilizado na área de tecnologia para um interruptor digital de desligamento, era travar completamente os sistemas Java utilizados pela empresa.
Assim que os funcionários tentassem fazer login no servidor, o malware gerava loops infinitos, derrubando o sistema. Além disso, o código malicioso excluía os perfis de usuário dos ex-colegas, fechando suas sessões e apagando arquivos importantes.
Malware ativado automaticamente: o código que revelou a culpa de Davis Lu
De acordo com o Departamento de Justiça dos EUA, o malware criado por Davis Lu foi uma das principais provas apresentadas durante seu julgamento. O engenheiro nomeou o código como "IsDLEnabledinAD", uma abreviação em inglês para "Davis Lu está habilitado no Active Directory?".
Se a resposta fosse "não" – ou seja, caso suas credenciais tivessem sido desativadas após a demissão – o sistema disparava dois códigos chamados "Hakai" (palavra japonesa para "destruição") e "HunShui" (termo chinês para "dormir" ou "letargo"). Juntos, eles causavam caos nos perfis dos usuários ativos, impedindo-os de acessar o sistema.
Prejuízos financeiros significativos
A vingança de Lu teve um impacto severo na empresa, impedindo que funcionários acessassem seus dados e resultando na perda de centenas de arquivos de trabalho associados aos perfis bloqueados.
Quando os ex-colegas da equipe de TI tentaram neutralizar o malware, descobriram que o software estava sendo executado a partir de um computador e um servidor acessível apenas por Lu.
Durante o julgamento, agentes do FBI, responsáveis pela investigação, estimaram que os danos financeiros à empresa chegaram a centenas de milhares de dólares.
Uma punição exemplar
Após ser preso, Davis Lu enfrentou um julgamento por sabotagem criminal e danos intencionais a servidores protegidos. A empresa o acusou de prejudicar suas operações em nível global, bloquear milhares de perfis de usuários e causar grandes perdas financeiras.
Embora sua defesa tenha tentado minimizar o impacto econômico do ataque, o Departamento de Justiça solicitou uma punição severa. No final do julgamento, Lu foi condenado a 10 anos de prisão, embora ainda tenha o direito de recorrer da sentença.
Ver 0 Comentários