Skip to content
Tiatra, LLCTiatra, LLC
Tiatra, LLC
Information Technology Solutions for Washington, DC Government Agencies
  • Home
  • About Us
  • Services
    • IT Engineering and Support
    • Software Development
    • Information Assurance and Testing
    • Project and Program Management
  • Clients & Partners
  • Careers
  • News
  • Contact
 
  • Home
  • About Us
  • Services
    • IT Engineering and Support
    • Software Development
    • Information Assurance and Testing
    • Project and Program Management
  • Clients & Partners
  • Careers
  • News
  • Contact

美 기업 전직 개발자, 회사 네트워크에 보복성 ‘로직 폭탄’ 심어 4년형 선고

자신이 근무하던 회사 네트워크에 혼란을 일으키는 ‘로직 폭탄’을 심어 보복 공격을 감행한 소프트웨어 개발자가 오하이오 법원으로부터 징역 4년형을 선고받았다.

미국 법무부에 따르면, 전기 제조기업 이튼(Eaton Corporation) 소속이었던 55세 중국 국적의 데이비스 루는 2018년 조직 개편을 단행하면서 자신이 수석 개발자에서 강등된 것에 불만을 품었다.

이에 그는 2019년부터 회사 내부 시스템에 악성 루틴을 숨겨 넣어 교란 행위를 시작했다. 첫 번째 공격은 같은 해 8월 4일에 실행된 ‘무한 루프(infinite loop)’로, 생산 서버가 리소스 고갈로 인해 중단되거나 다운될 때까지 자바 가상머신(Java VM)이 끊임없이 새로운 스레드를 생성하도록 했다.

또한 그는 회사의 윈도우 액티브 디렉터리(Active Directory, AD) 데이터베이스를 주기적으로 조회해 자신의 계정이 활성 상태인지 점검하는 두 번째 공격 코드를 심었다. 계정이 비활성화될 경우 ‘킬 스위치(kill switch)’ 코드가 다른 AD 사용자들의 프로필을 삭제하는 방식이었다. 같은 해 9월 9일 네트워크 접근 권한과 고용이 정지되면서 해당 조건이 충족되자, 코드가 자동 실행돼 다른 직원들이 네트워크에 접근하지 못하게 됐다.

로그 분석을 통해 해당 교란 행위가 켄터키주에 위치한 컴퓨터에서 데이비스 루의 사용자 ID로 실행된 것이 확인됐다.

미국 법무부 형사국의 매튜 R. 갈레오티는 “피고인은 자신에게 주어진 접근 권한과 기술적 지식을 악용해 회사 네트워크를 파괴하고 큰 혼란을 일으켰으며, 미국 기업에 수십만 달러의 피해를 입혔다”라며, “그러나 피고인의 기술적 능력과 위장 시도는 결국 행위에 따른 결과를 피하게 해주지 못했다”라고 설명했다.

노골적인 방식으로 공격

이번 사건의 특이한 점은 해당 개발자가 범행 계획과 실행의 증거를 거의 숨기려 하지 않았다는 것이다. 피고인은 오히려 자신의 개입을 노골적으로 드러내려는 듯한 행태를 보였다. 이로 인해 배심원단은 지난 3월에 유죄 평결을 내리게 됐다.

그 대표적인 예가 AD 킬 스위치 코드에 붙은 이름이었다. 개발자는 이를 “IsDLEnabledinAD”라 명명했는데, 이는 “데이비스 루가 AD에 접속할 수 있는가?(Is Davis Lu enabled in Active Directory?)”라는 문구의 축약어였다.

또한 해당 개발자는 검찰이 증거를 찾기 위해 가장 먼저 확인할 곳이 인터넷 검색 기록이라는 점을 알고 있었을 가능성이 높다. 그러나 법무부는 “검색 기록에서 권한 상승 방법, 프로세스 은폐, 파일을 신속히 삭제하는 방법 등을 조사한 흔적이 발견됐다”라며 “동료들이 시스템 교란 문제를 해결하지 못하도록 방해할 의도가 분명했다”라고 설명했다.

2019년 9월, 해당 개발자는 회사로부터 노트북 반납을 요구받으면서 상황이 끝났음을 직감했을 것으로 보인다. 그는 이에 대응해 노트북의 암호화된 볼륨을 삭제하고, 동시에 2개의 프로젝트와 리눅스 디렉터리 일부를 지우려 시도했다. 법원 공소장에 따르면, 결국 그해 10월 7일 자신의 공격 행위를 인정했다.

내부자 위협의 위험성

기업이 해커나 데이터 유출보다 더 두려워하는 공격은 바로 내부에서 역량과 지식을 가진 직원이 통제를 벗어나 독자적으로 움직이는 경우다.

이 같은 사례는 흔치 않지만, 법정에 공개되는 순간 업계 전반에 큰 충격을 주고 있다. 문제는 개발자와 시스템 관리자가 업무 수행을 위해 일정 수준 이상의 권한을 가질 수밖에 없다는 점이다. 이 때문에 정상적인 접근과 통제를 벗어난 내부자의 파괴 행위를 사전에 구분하기가 본질적으로 어렵다.

이번 사건은 관리자 권한을 제한하고 로그 모니터링을 통해 의심스러운 접근 패턴을 지속적으로 감시할 필요성을 보여준다. 이상 징후가 포착되면 즉각 대응할 수 있는 인력이 배치돼야 하며, 이러한 통제 장치의 존재만으로도 억제 효과를 발휘할 수 있다.

지난 10년 사이 상황은 크게 달라졌다. 예를 들어, 2008년 샌프란시스코시의 네트워크 관리자 테리 차일즈는 시 정부의 FiberWAN 시스템 관리자 비밀번호 제출을 거부해 조직이 12일 동안 관리 권한을 상실하게 했다. 차일즈의 주장은 단순했다. 자신만이 이 시스템을 제대로 운영할 수 있다는 것이었다.

일부 시스템 관리자들은 당시 차일즈의 주장에 동의하기도 했지만, 오늘날이라면 한 직원에게 시스템에 대한 단독 접근 권한을 부여하는 발상 자체가 법정에서 즉시 기각될 가능성이 높다. 차일즈는 2010년 유죄 판결을 받았으며, 징역 4년형과 150만 달러 배상 명령을 선고받았다.

그럼에도 불구하고 내부자 권한 남용 사례는 여전히 발생하고 있다. 최근의 대표적인 예가 유비키티네트웍스(Ubiquiti Networks)의 관리자 니콜라스 샤프 사건이다. 그는 2020년 회사로부터 충분한 보수를 받으면서도 데이터를 절취했고, 동료 직원들에게 도난 혐의를 뒤집어씌우려 시도했다. 이어 회사를 상대로 200만 달러를 요구하며 데이터 반환을 빌미로 협박했다. 이 모든 과정은 그가 보안 침해 대응 작업을 수행 중이었다고 주장하는 동안 벌어졌다.
dl-ciokorea@foundryco.com


Read More from This Article: 美 기업 전직 개발자, 회사 네트워크에 보복성 ‘로직 폭탄’ 심어 4년형 선고
Source: News

Category: NewsAugust 25, 2025
Tags: art

Post navigation

PreviousPrevious post:사례 | “데이터 민주화와 보안을 최우선에 뒀다” 베링거인겔하임의 DX 전략NextNext post:엔비디아, 새로운 이더넷 알고리즘 공개··· “분산된 GPU 최적화 지원”

Related posts

Snowflake offers help to users and builders of AI agents
April 21, 2026
Does IT have a value problem?
April 21, 2026
Increased AI expectations without guidance leads to employee burnout
April 21, 2026
Why the CIO is uniquely positioned to lead the digital workforce
April 21, 2026
Ciberseguridad en el sector farmacéutico: la experiencia de Faes Farma
April 21, 2026
The gap between SAP and its customers must not widen further
April 21, 2026
Recent Posts
  • Snowflake offers help to users and builders of AI agents
  • Does IT have a value problem?
  • Increased AI expectations without guidance leads to employee burnout
  • Why the CIO is uniquely positioned to lead the digital workforce
  • Ciberseguridad en el sector farmacéutico: la experiencia de Faes Farma
Recent Comments
    Archives
    • April 2026
    • March 2026
    • February 2026
    • January 2026
    • December 2025
    • November 2025
    • October 2025
    • September 2025
    • August 2025
    • July 2025
    • June 2025
    • May 2025
    • April 2025
    • March 2025
    • February 2025
    • January 2025
    • December 2024
    • November 2024
    • October 2024
    • September 2024
    • August 2024
    • July 2024
    • June 2024
    • May 2024
    • April 2024
    • March 2024
    • February 2024
    • January 2024
    • December 2023
    • November 2023
    • October 2023
    • September 2023
    • August 2023
    • July 2023
    • June 2023
    • May 2023
    • April 2023
    • March 2023
    • February 2023
    • January 2023
    • December 2022
    • November 2022
    • October 2022
    • September 2022
    • August 2022
    • July 2022
    • June 2022
    • May 2022
    • April 2022
    • March 2022
    • February 2022
    • January 2022
    • December 2021
    • November 2021
    • October 2021
    • September 2021
    • August 2021
    • July 2021
    • June 2021
    • May 2021
    • April 2021
    • March 2021
    • February 2021
    • January 2021
    • December 2020
    • November 2020
    • October 2020
    • September 2020
    • August 2020
    • July 2020
    • June 2020
    • May 2020
    • April 2020
    • January 2020
    • December 2019
    • November 2019
    • October 2019
    • September 2019
    • August 2019
    • July 2019
    • June 2019
    • May 2019
    • April 2019
    • March 2019
    • February 2019
    • January 2019
    • December 2018
    • November 2018
    • October 2018
    • September 2018
    • August 2018
    • July 2018
    • June 2018
    • May 2018
    • April 2018
    • March 2018
    • February 2018
    • January 2018
    • December 2017
    • November 2017
    • October 2017
    • September 2017
    • August 2017
    • July 2017
    • June 2017
    • May 2017
    • April 2017
    • March 2017
    • February 2017
    • January 2017
    Categories
    • News
    Meta
    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org
    Tiatra LLC.

    Tiatra, LLC, based in the Washington, DC metropolitan area, proudly serves federal government agencies, organizations that work with the government and other commercial businesses and organizations. Tiatra specializes in a broad range of information technology (IT) development and management services incorporating solid engineering, attention to client needs, and meeting or exceeding any security parameters required. Our small yet innovative company is structured with a full complement of the necessary technical experts, working with hands-on management, to provide a high level of service and competitive pricing for your systems and engineering requirements.

    Find us on:

    FacebookTwitterLinkedin

    Submitclear

    Tiatra, LLC
    Copyright 2016. All rights reserved.