據科技資訊平臺Ars Technica于5月13日披露,美國司法部近期對外通報了一起性質極為惡劣的內部安全事件。
涉案人員為一對孿生兄弟,曾就職于華盛頓特區一家專注服務聯邦政府的科技企業。
就在公司宣布解除其勞動合同后僅數分鐘內,二人借助尚未失效的系統訪問憑證,迅速執行批量刪除操作,共計清空96個承載政府敏感數據的托管數據庫。
此舉致使45家聯邦部門相關業務系統全面癱瘓,暴露出美國政府在IT外包生態中長期存在的結構性防護缺陷。
![]()
我們先來梳理一下這兩位當事人的履歷——穆尼布與索海布·阿赫特,這對兄弟早有“前科”在身,并非初犯。
早在2015年,他們便因在弗吉尼亞州實施電信欺詐及非法侵入計算機系統被定罪,其中穆尼布獲刑三十六個月,索海布服刑二十四個月。
按常理推斷,經歷監禁之后理應收斂行為邊界?現實卻截然相反。憑借扎實的編程功底與系統操作能力,兩人再度重返技術行業:2023年,穆尼布率先加入這家為45家聯邦機構提供關鍵軟件支撐的企業;次年,索海布亦順利通過入職流程,成為其同事。
![]()
該公司所承接的均為高密級項目合同,試想一下——全國近半數核心聯邦單位的信息基礎設施均由其運維,其中涵蓋大量涉密檔案、執法記錄以及公民身份與稅務等高度敏感信息。
然而,這對兄弟入職后并未安分守己。2025年2月1日,穆尼布以提交投訴為由向索海布索要美國平等就業機會委員會某員工賬戶密碼,索海布竟直接從生產數據庫中檢索出該憑證并交付;穆尼布隨即繞過授權機制,非法登錄對方郵箱系統。
這還只是冰山一角。穆尼布更是在公司內網環境中持續收集賬號憑證,累計提取5400余組用戶名與明文密碼,并專門編寫Python自動化腳本,在多個主流服務平臺上開展暴力撞庫嘗試。
![]()
他開發的所謂“萬豪酒店驗證器”,實則是一款定向滲透工具,功能直指萬豪集團后臺系統——即利用盜取的身份憑證進行多點登錄測試,一旦成功接入,便立即展開橫向數據竊取。
截至目前可查證的攻擊成果顯示,DocuSign電子簽名平臺與多家航空公司的用戶賬戶已被攻破數百例;更有甚者,凡賬戶中存有飛行里程積分者,穆尼布均自行下單預訂機票,足跡遍及多個州際城市。
令人震驚的是,他們手持的是美國聯邦政府認證供應商的合法權限,所作所為卻是徹頭徹尾的數據黑產行為,而公司管理層對此竟毫無察覺。
直至2025年2月,企業偶然發現索海布過往刑事記錄,當即決定終止兩人的雇傭關系。
![]()
當天下午4時50分,一場Microsoft Teams遠程會議結束,兄弟二人正式離職。照理而言,涉及國家安全級別的崗位,員工解聘通知一經發出,所有數字身份憑證必須同步凍結,這是美國政企合作中的硬性合規要求。
實踐中,不少職員甚至無需等待HR口頭告知,僅憑一次登錄失敗即可確認自己已被移出權限體系。
但此次事件中,該企業的操作流程明顯失序:索海布的虛擬專用網絡(VPN)及Windows域賬戶雖被及時停用,穆尼布的系統賬號卻意外遺漏,權限狀態仍維持活躍。
![]()
這一疏漏瞬間引爆危機。下午4時56分,穆尼布遠程接入由該公司托管的某聯邦政府數據庫,首先啟用連接鎖定指令,切斷全部外部讀寫通道,繼而執行毀滅性指令,徹底清除該庫全部內容。
僅僅兩分鐘后,他又輸入命令“DROP DATABASE dhsproddb”,將美國國土安全部正在運行的核心生產數據庫一并抹除。不到六十分鐘時間內,穆尼布連續執行刪除動作,共摧毀96個政府級數據庫。
這些被刪除的數據究竟包含哪些內容?包括但不限于各聯邦部門正在調查的案件卷宗、執法過程中的原始證據鏈、以及政策制定所需的結構化情報。單就平等就業機會委員會一項,其下載至U盤的文檔已達1805份;此外,至少450名聯邦雇員的完整納稅申報資料也被非法復制。
![]()
從心理動機分析,這并非單純的情緒化泄憤,更像是將離職視為一場可控的“系統壓力測試”。整場行動中,兄弟倆始終抱持一種近乎傲慢的認知:既然系統具備災備機制,刪掉也能恢復,又何懼后果?索海布甚至提前預判:“執法人員很快就會登門搜查。”
事后,二人委托第三方技術人員對配發的辦公筆記本進行了全盤格式化處理。索海布的預感部分成真——聯邦調查局確實在三周后抵達現場,不過時間點是2025年3月12日,地點為其位于亞歷山大的私人住所。
搜查過程中,執法人員不僅扣押了大量存儲設備與移動終端,還在其住宅內查獲7支制式槍械及3具消音裝置,這一發現遠超普通網絡犯罪范疇。
![]()
這早已超出常規黑客越界行為的定義,實質上是一顆潛伏于美國聯邦IT供應鏈內部長達十余個月的高危風險源。
2026年5月7日,索海布經聯邦陪審團裁定罪名成立,或將面臨最高21年監禁。客觀來看,兄弟二人的技術素養確實不容小覷,但真正令業界震動的,并非其攻擊手法之精巧,而是美國政府對外包服務商的安全治理已脆弱到不堪一擊的程度。
值得深思的是,兩人此前曾因入侵美國國務院信息系統及某國際化妝品品牌數據庫被判刑,出獄不久,竟又能毫無阻礙地進入一家服務45家聯邦機構的關鍵技術承包商。
![]()
該公司雖聲稱已完成標準背景審查流程,最終結論卻是“未發現異常記錄”。一套覆蓋多維度的盡職調查程序,居然未能識別出兩名曾服刑人員的真實身份?此類漏洞已非疏忽所能解釋,而是整個風控體系的系統性失效。
再看后續細節:作為承擔國家級數據托管職責的企業,其內部員工密碼竟以明文形式保存于數據庫中,穆尼布僅需簡單查詢即可導出5400組有效憑證。
問題本質已不在于攻擊者是否足夠聰明,而在于這家企業根本未將信息安全納入基礎運營規范。在當今網絡安全實踐準則中,明文存儲密碼屬于最基礎、最不可接受的技術違規行為之一。
![]()
最致命的短板出現在權限生命周期管理環節:企業在做出解雇決定的同時,僅完成對一名員工賬戶的封禁,另一名關鍵崗位人員的系統入口卻持續開放。
服務于聯邦政府的信息技術服務商,連最基本的離職人員權限回收機制都無法落實到位,那么那45家將核心業務數據托付給它的聯邦機構,又如何建立信任基礎?根據Verizon《2025年數據泄露調查報告》權威統計,高達18%的安全事故根源指向內部人員濫用權限。
換言之,外部黑客縱使手段再高超,也難以比擬坐在你工位旁那個擁有完整訪問權限的人所帶來的真實威脅——他不僅握有開門鑰匙,更清楚每一份機密文件存放的具體抽屜編號。
![]()
更具諷刺意味的是,整場破壞行動全程發生在企業監控視野之內,且完全公開透明:一個小時之內,96個數據庫相繼消失,45家聯邦機構服務中斷,影響范圍橫跨國土安全部、平等就業機會委員會、國稅局等關鍵職能部門。
倘若此類事件系由境外敵對勢力發起,早已被定性為國家級網絡安全突發事件。由此反觀美國政府對其外包合作伙伴的監管強度,可見一斑。
當國家核心數據資產被交由第三方托管,而后者連最底層的權限管控與背景核查都難以達標,這種合作關系無異于將金庫鑰匙交給一個剛出獄的鎖匠保管,還主動把保險柜密碼貼在門框上供人抄錄。
![]()
你選擇信任,對方卻選擇背叛;你交付責任,對方卻制造災難。
這對雙胞胎兄弟的極端行徑,與其說是個體失控的悲劇,不如說是一面高精度透視鏡,清晰映照出美國IT外包安全防線的真實厚度——薄如蟬翼,一捅即破。
為何如此斷言?因為類似案例絕非孤例。
2025年末,美國財政部緊急中止與博思艾倫咨詢公司的全部合作,直接導火索是一名前雇員擅自泄露特朗普總統及數千名納稅人完整報稅材料,涉及31項政府合同,總金額達2100萬美元的采購協議被整體作廢。
![]()
2026年初,另一起舉報線索浮出水面:某社保局簽約服務商內部人員使用加密U盤批量拷貝數萬份社會保障檔案,相關數據至今下落不明。
若將這些事件串聯起來,一條清晰脈絡已然浮現:所有重大泄露均源于內部人員,所有失守環節均發生于外包鏈條之上。網絡安全評估機構SecurityScorecard發布的最新數據顯示,在全美排名前100的聯邦級承包商中,高達58%的數據外泄事件經由第三方渠道觸發。
這意味著,攻擊者并非正面強攻政府防火墻,而是精準切入其供應鏈薄弱節點,沿著層層嵌套的合作關系,悄然滲透至最核心的數據中樞。
![]()
此種攻擊路徑如今已成為全球網絡安全領域公認的“最大軟肋”。本次事件中,闖入者是兩名熱衷兌換航空里程的前科人員;下一次呢?倘若換成受訓于專業情報機構、具備長期潛伏能力的高級別滲透者,其所能造成的戰略級損害,恐怕將遠超當前想象。
歸根結底,這場震動全美的安全事故揭示了一個樸素卻沉重的真理:當你把自家金庫的主控鑰匙親手交予他人掌管,就請做好隨時面對門鎖被拆、保險柜被撬的心理準備。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.