据科技资讯平台Ars Technica于5月13日披露,美国司法部近期对外通报了一起性质极为恶劣的内部安全事件。
涉案人员为一对孪生兄弟,曾就职于华盛顿特区一家专注服务联邦政府的科技企业。
就在公司宣布解除其劳动合同后仅数分钟内,二人借助尚未失效的系统访问凭证,迅速执行批量删除操作,共计清空96个承载政府敏感数据的托管数据库。
此举致使45家联邦部门相关业务系统全面瘫痪,暴露出美国政府在IT外包生态中长期存在的结构性防护缺陷。
![]()
我们先来梳理一下这两位当事人的履历——穆尼布与索海布·阿赫特,这对兄弟早有“前科”在身,并非初犯。
早在2015年,他们便因在弗吉尼亚州实施电信欺诈及非法侵入计算机系统被定罪,其中穆尼布获刑三十六个月,索海布服刑二十四个月。
按常理推断,经历监禁之后理应收敛行为边界?现实却截然相反。凭借扎实的编程功底与系统操作能力,两人再度重返技术行业:2023年,穆尼布率先加入这家为45家联邦机构提供关键软件支撑的企业;次年,索海布亦顺利通过入职流程,成为其同事。
![]()
该公司所承接的均为高密级项目合同,试想一下——全国近半数核心联邦单位的信息基础设施均由其运维,其中涵盖大量涉密档案、执法记录以及公民身份与税务等高度敏感信息。
然而,这对兄弟入职后并未安分守己。2025年2月1日,穆尼布以提交投诉为由向索海布索要美国平等就业机会委员会某员工账户密码,索海布竟直接从生产数据库中检索出该凭证并交付;穆尼布随即绕过授权机制,非法登录对方邮箱系统。
这还只是冰山一角。穆尼布更是在公司内网环境中持续收集账号凭证,累计提取5400余组用户名与明文密码,并专门编写Python自动化脚本,在多个主流服务平台上开展暴力撞库尝试。
![]()
他开发的所谓“万豪酒店验证器”,实则是一款定向渗透工具,功能直指万豪集团后台系统——即利用盗取的身份凭证进行多点登录测试,一旦成功接入,便立即展开横向数据窃取。
截至目前可查证的攻击成果显示,DocuSign电子签名平台与多家航空公司的用户账户已被攻破数百例;更有甚者,凡账户中存有飞行里程积分者,穆尼布均自行下单预订机票,足迹遍及多个州际城市。
令人震惊的是,他们手持的是美国联邦政府认证供应商的合法权限,所作所为却是彻头彻尾的数据黑产行为,而公司管理层对此竟毫无察觉。
直至2025年2月,企业偶然发现索海布过往刑事记录,当即决定终止两人的雇佣关系。
![]()
当天下午4时50分,一场Microsoft Teams远程会议结束,兄弟二人正式离职。照理而言,涉及国家安全级别的岗位,员工解聘通知一经发出,所有数字身份凭证必须同步冻结,这是美国政企合作中的硬性合规要求。
实践中,不少职员甚至无需等待HR口头告知,仅凭一次登录失败即可确认自己已被移出权限体系。
但此次事件中,该企业的操作流程明显失序:索海布的虚拟专用网络(VPN)及Windows域账户虽被及时停用,穆尼布的系统账号却意外遗漏,权限状态仍维持活跃。
![]()
这一疏漏瞬间引爆危机。下午4时56分,穆尼布远程接入由该公司托管的某联邦政府数据库,首先启用连接锁定指令,切断全部外部读写通道,继而执行毁灭性指令,彻底清除该库全部内容。
仅仅两分钟后,他又输入命令“DROP DATABASE dhsproddb”,将美国国土安全部正在运行的核心生产数据库一并抹除。不到六十分钟时间内,穆尼布连续执行删除动作,共摧毁96个政府级数据库。
这些被删除的数据究竟包含哪些内容?包括但不限于各联邦部门正在调查的案件卷宗、执法过程中的原始证据链、以及政策制定所需的结构化情报。单就平等就业机会委员会一项,其下载至U盘的文档已达1805份;此外,至少450名联邦雇员的完整纳税申报资料也被非法复制。
![]()
从心理动机分析,这并非单纯的情绪化泄愤,更像是将离职视为一场可控的“系统压力测试”。整场行动中,兄弟俩始终抱持一种近乎傲慢的认知:既然系统具备灾备机制,删掉也能恢复,又何惧后果?索海布甚至提前预判:“执法人员很快就会登门搜查。”
事后,二人委托第三方技术人员对配发的办公笔记本进行了全盘格式化处理。索海布的预感部分成真——联邦调查局确实在三周后抵达现场,不过时间点是2025年3月12日,地点为其位于亚历山大的私人住所。
搜查过程中,执法人员不仅扣押了大量存储设备与移动终端,还在其住宅内查获7支制式枪械及3具消音装置,这一发现远超普通网络犯罪范畴。
![]()
这早已超出常规黑客越界行为的定义,实质上是一颗潜伏于美国联邦IT供应链内部长达十余个月的高危风险源。
2026年5月7日,索海布经联邦陪审团裁定罪名成立,或将面临最高21年监禁。客观来看,兄弟二人的技术素养确实不容小觑,但真正令业界震动的,并非其攻击手法之精巧,而是美国政府对外包服务商的安全治理已脆弱到不堪一击的程度。
值得深思的是,两人此前曾因入侵美国国务院信息系统及某国际化妆品品牌数据库被判刑,出狱不久,竟又能毫无阻碍地进入一家服务45家联邦机构的关键技术承包商。
![]()
该公司虽声称已完成标准背景审查流程,最终结论却是“未发现异常记录”。一套覆盖多维度的尽职调查程序,居然未能识别出两名曾服刑人员的真实身份?此类漏洞已非疏忽所能解释,而是整个风控体系的系统性失效。
再看后续细节:作为承担国家级数据托管职责的企业,其内部员工密码竟以明文形式保存于数据库中,穆尼布仅需简单查询即可导出5400组有效凭证。
问题本质已不在于攻击者是否足够聪明,而在于这家企业根本未将信息安全纳入基础运营规范。在当今网络安全实践准则中,明文存储密码属于最基础、最不可接受的技术违规行为之一。
![]()
最致命的短板出现在权限生命周期管理环节:企业在做出解雇决定的同时,仅完成对一名员工账户的封禁,另一名关键岗位人员的系统入口却持续开放。
服务于联邦政府的信息技术服务商,连最基本的离职人员权限回收机制都无法落实到位,那么那45家将核心业务数据托付给它的联邦机构,又如何建立信任基础?根据Verizon《2025年数据泄露调查报告》权威统计,高达18%的安全事故根源指向内部人员滥用权限。
换言之,外部黑客纵使手段再高超,也难以比拟坐在你工位旁那个拥有完整访问权限的人所带来的真实威胁——他不仅握有开门钥匙,更清楚每一份机密文件存放的具体抽屉编号。
![]()
更具讽刺意味的是,整场破坏行动全程发生在企业监控视野之内,且完全公开透明:一个小时之内,96个数据库相继消失,45家联邦机构服务中断,影响范围横跨国土安全部、平等就业机会委员会、国税局等关键职能部门。
倘若此类事件系由境外敌对势力发起,早已被定性为国家级网络安全突发事件。由此反观美国政府对其外包合作伙伴的监管强度,可见一斑。
当国家核心数据资产被交由第三方托管,而后者连最底层的权限管控与背景核查都难以达标,这种合作关系无异于将金库钥匙交给一个刚出狱的锁匠保管,还主动把保险柜密码贴在门框上供人抄录。
![]()
你选择信任,对方却选择背叛;你交付责任,对方却制造灾难。
这对双胞胎兄弟的极端行径,与其说是个体失控的悲剧,不如说是一面高精度透视镜,清晰映照出美国IT外包安全防线的真实厚度——薄如蝉翼,一捅即破。
为何如此断言?因为类似案例绝非孤例。
2025年末,美国财政部紧急中止与博思艾伦咨询公司的全部合作,直接导火索是一名前雇员擅自泄露特朗普总统及数千名纳税人完整报税材料,涉及31项政府合同,总金额达2100万美元的采购协议被整体作废。
![]()
2026年初,另一起举报线索浮出水面:某社保局签约服务商内部人员使用加密U盘批量拷贝数万份社会保障档案,相关数据至今下落不明。
若将这些事件串联起来,一条清晰脉络已然浮现:所有重大泄露均源于内部人员,所有失守环节均发生于外包链条之上。网络安全评估机构SecurityScorecard发布的最新数据显示,在全美排名前100的联邦级承包商中,高达58%的数据外泄事件经由第三方渠道触发。
这意味着,攻击者并非正面强攻政府防火墙,而是精准切入其供应链薄弱节点,沿着层层嵌套的合作关系,悄然渗透至最核心的数据中枢。
![]()
此种攻击路径如今已成为全球网络安全领域公认的“最大软肋”。本次事件中,闯入者是两名热衷兑换航空里程的前科人员;下一次呢?倘若换成受训于专业情报机构、具备长期潜伏能力的高级别渗透者,其所能造成的战略级损害,恐怕将远超当前想象。
归根结底,这场震动全美的安全事故揭示了一个朴素却沉重的真理:当你把自家金库的主控钥匙亲手交予他人掌管,就请做好随时面对门锁被拆、保险柜被撬的心理准备。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.