Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125
Attenzione ai dipendenti insoddisfatti! 4 anni di reclusione per aver messo in ginocchio la sua ex azienda

Attenzione ai dipendenti insoddisfatti! 4 anni di reclusione per aver messo in ginocchio la sua ex azienda

23 Agosto 2025 16:54

Un ex dipendente è stato condannato per aver commesso intenzionalmente un sabotaggio digitale ai danni del suo datore di lavoro. Davis Lu, 55 anni, cittadino cinese residente a Houston, è stato condannato a quattro anni di carcere e tre anni di libertà vigilata dopo essere stato riconosciuto colpevole di aver danneggiato intenzionalmente computer protetti, causando mesi di interruzione e centinaia di migliaia di dollari di perdite, ha dichiarato il Dipartimento di Giustizia.

Secondo il fascicolo, Lu ha lavorato come programmatore presso un’azienda dell’Ohio dal 2007 al 2019. Dopo una riorganizzazione interna, le sue responsabilità e l’accesso ai sistemi sono stati ridotti, il che ha rappresentato un punto di svolta.

Nell’agosto 2019, ha introdotto frammenti dannosi nel codice sorgente che hanno causato crash del server e bloccato gli accessi degli utenti. Per farlo, ha utilizzato loop infiniti con la creazione costante di nuovi thread Java senza terminazione, il che ha portato al collasso dei servizi.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ha anche eliminato i profili dei colleghi e installato un cosiddetto “kill switch” che si attivava automaticamente se il suo account era bloccato in Active Directory. Ha chiamato il meccanismo “IsDLEnabledinAD“, abbreviazione di “Is Davis Lu enabled in Active Directory”. Dopo essere stato messo in congedo amministrativo il 9 settembre 2019 e aver dovuto consegnare il suo laptop, il codice è andato offline, paralizzando l’accesso a migliaia di dipendenti in tutto il mondo.

Alcuni dei componenti aggiunti avevano nomi simbolici: “Hakai“, la parola giapponese per “distruzione“, e “HunShui”, la parola cinese per “sonno” o “letargia”. Il giorno in cui ha consegnato l’attrezzatura, Lu ha anche eliminato volumi crittografati, ha tentato di cancellare directory Linux e altri due progetti. Le sue ricerche su Internet hanno confermato che stava esplorando modi per aumentare i privilegi, nascondere processi ed eliminare file, il tutto nel tentativo di rendere più difficile il ripristino dell’infrastruttura. L’indagine ha concluso che queste misure avevano lo scopo di rendere il più difficile possibile la risoluzione dell’attacco.

Le azioni di Lu non solo hanno destabilizzato servizi chiave, ma hanno anche causato ingenti danni economici all’azienda. L’FBI ha osservato che l’incidente evidenzia la necessità di identificare le minacce interne alle organizzazioni prima che diventino catastrofiche. Il Dipartimento di Giustizia ha definito le azioni di Lu una violazione della fiducia e un esempio di come le competenze tecniche, se utilizzate impropriamente, possano diventare uno strumento di distruzione.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • #cybersecurity
  • #sicurezza informatica
  • aziende a rischio
  • danni da malware
  • danno economico
  • minacce interne
  • protezione dei dati
  • reati informatici
  • sabotaggio digitale
  • sicurezza aziendale
Immagine del sito
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…