标签: kill switch

开发者因使用“kill switch”破坏雇主系统被判有罪

HackerNews 编译,转载请注明出处: 现年55岁的休斯顿居民戴维斯·卢(Davis Lu)被判定有罪,他曾在被降职后,通过运行自定义恶意软件并在前雇主的系统中安装“kill switch”来破坏其系统。 卢自2007年11月至2019年10月在俄亥俄州的一家公司(据称为伊顿公司)担任软件开发者。 伊顿公司是一家全球性的电力管理公司,为各行各业提供电气、液压和机械解决方案。 2018年公司重组后,卢在工作中失去了部分职责,并被判定通过自定义恶意软件和“kill switch”破坏了雇主的计算机系统和网络。 恶意活动包括运行“无限循环”的代码,耗尽生产服务器的资源,最终导致系统崩溃并阻止用户登录。这些无限循环通过反复生成新线程而不正确终止来耗尽Java线程。 根据卢的起诉书,他还删除了同事的用户配置文件,并设置了一个“kill switch”,如果他在公司的Windows活动目录中的账户被禁用,该“kill switch”将锁定所有用户。这个“kill switch”代码名为“IsDLEnabledinAD”,是“Is Davis Lu enabled in Active Directory”的缩写。 当卢在2019年9月9日被解雇时,“kill switch”被自动触发,导致数千名员工无法访问系统。 在他被要求归还公司笔记本电脑的当天,卢据称删除了加密数据。 美国司法部表示,互联网搜索查询还显示卢曾研究提升权限、隐藏进程和快速删除文件的方法。 美国司法部称,卢的行为和系统中断给公司带来了数十万美元的损失。 陪审团判定卢故意破坏受保护的计算机,这一罪名最高可判处10年监禁。宣判日期尚未确定。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

安全公司发现可抵消 Memcached DDoS 反射放大攻击的缓解技术

外媒 3 月 7 日消息,网络安全公司 Corero 表示他们发现了一种能够抵消 Memcached DDoS 攻击的 “ kill switch ” —— 主要依赖于将命令发送回攻击服务器来抑制 DDoS 攻击,使含有漏洞的服务器缓存失效,以致攻击者种植的任何潜在的恶意 playload 都将变得毫无用处。另外,Corero 指出,该漏洞可能比最初认为的更为深远:除了 DDoS 反射放大攻击之外,由于 Memcached 服务器不需要身份验证,该漏洞也可被用来从本地网络或主机中窃取或修改数据,其中包括机密数据库记录、网站客户信息、电子邮件、API 数据、Hadoop 信息等。 根据 Corero 的说法,他们已经在服务器上测试这一对抗方案,结果证明 “ kill switch ”充分有效,并且不会造成附带损害。 其实 Memcached 服务器安全性欠佳并不是一个新问题,因为包括 Gevers 在内的许多安全专家在这方面早已发出警告,然而问题至今为止可能仍被忽略,随着基于 Memcached DDoS 攻击的 PoC 代码的在线发布,漏洞修复已经迫在眉睫。 消息来源:Securityweek,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。