![]()
整理 | 鄭麗媛
出品 | CSDN(ID:CSDNnews)
如果你是公司的IT管理員,員工被開除后的第一件事應該是什么?結清工資?收回工卡?不——最緊急的是:立刻注銷他的所有系統賬號。
這個道理幾乎人人都懂,但有一家為美國政府服務的科技公司偏偏忘了。結果就是:一對雙胞胎兄弟在被解雇后的幾分鐘內,用幾行SQL命令,刪掉了96個存放美國政府信息的數據庫。
![]()
![]()
上班還“兼職”黑客,收集了5400組密碼
故事的主角是現年34歲的 Muneeb Akhter 和 Sohaib Akhter——一對長得幾乎一模一樣的雙胞胎兄弟。不過,他們相似的不只是長相,還有犯罪履歷。
早在2015年,這對兄弟就在弗吉尼亞州承認了電信欺詐和計算機相關罪名。Muneeb被判入獄3年,Sohaib也吃了2年牢飯。出獄后,兩人倒是沒有自暴自棄,而是“勵志”地重新殺回了科技行業。
2023 年,Muneeb入職了華盛頓特區的一家科技公司,這家公司專為45家聯邦客戶提供軟件和服務。一年后,Sohaib也加入了同一家公司。
看起來,這是一個浪子回頭的故事開頭——但劇本很快就跑偏了。
根據美國政府的指控,這兄弟倆在工作中并沒有安分守己,尤其是 Muneeb。例如 2025 年 2 月 1 日,Muneeb 曾向 Sohaib 索要一名投訴人的明文密碼。這名投訴人曾向平等就業機會委員會(EEOC) 的公共門戶提交過投訴,而該門戶由兄弟倆的公司維護。Sohaib 二話沒說,在 EEOC 數據庫里執行了查詢,然后把密碼交給了 Muneeb,隨后他未經授權訪問了這名投訴人的電子郵箱。
這種事不是一次兩次。Muneeb 一直在收集用戶名和密碼——足足 5400 份,都是從自己公司的網絡數據里扒來的。他還寫了自定義的 Python 腳本,用這些登錄信息去試各種常見網站。比如,他寫了一個 marriott_checker.py,專門用來測試萬豪酒店的賬戶登錄。據悉 Muneeb 成功登錄了數百次,包括 DocuSign 和一些航空公司的賬戶,有些受害者賬戶里存有航空里程,Muneeb 就直接拿來給自己訂機票。
加入 AI 開發者計劃,免費領 50 小時云算力券
進群月月抽顯卡、AIPC,好運不停!
![]()
開除會議結束,只有一個人的賬號被停用
紙終究包不住火。2025年2月18日,公司終于發現了這兩兄弟的犯罪前科和他們正在干的“副業”。當天臨近下班,兄弟倆被拉進一個Microsoft Teams會議。會議在下午4點50分結束,通知很簡短:你們被開除了。
如果這是一次標準的解雇流程,IT 部門應該在會議開始前甚至更早,就凍結兩人的所有訪問權限。但現實是:Sohaib的賬號被及時注銷了,Muneeb的賬號卻神奇地活了下來。
下午4點55分,也就是被開除5分鐘后,Sohaib嘗試登錄公司網絡,發現內網賬戶和Windows 賬戶均已失效;而Muneeb輕輕一點——登進去了。
對于一名手握5400組密碼、會寫Python腳本、且剛剛被炒了魷魚的前員工來說,這個“疏忽”意味著什么?答案在接下來的60分鐘里揭曉。
![]()
一小時內刪除96個數據庫,還問 AI 怎么刪日志
下午4:56——也就是被開除后第6分鐘,Muneeb登錄了一個由他公司維護的美國政府數據庫。他先執行命令,禁止其他用戶連接或修改該數據庫,然后干脆利落地刪掉了整個數據庫。
下午4:58,他輸入了另一條命令:DROP DATABASE dhsproddb ——美國國土安全部的一個生產數據庫,瞬間灰飛煙滅。
下午4:59,他向AI工具發出了兩個靈魂提問:
●“How do I clear system logs from SQL servers after deleting databases?”(刪完數據庫后,怎么清除SQL服務器上的系統日志?)
●“How do you clear all event and application logs from Microsoft windows server 2012?”(怎么清除Windows Server 2012上的所有事件和應用程序日志?)
顯然,他不僅想搞破壞,還想做個“干干凈凈”的破壞者。
于是在接下來的一小時內,Muneeb總共刪除了大約96個存放美國政府信息的數據庫。他還順手下載了1805份EEOC的文件,存到一個U盤里,然后又竊取了至少450人的聯邦稅務信息。
![]()
兄弟聊天記錄:“你應該寫個毀滅腳本”
在整個破壞過程中,兄弟倆一直保持著實時交流。政府沒有明確說是短信、聊天軟件還是當面說的,但二人的對話內容被完整記錄了下來。
Sohaib一邊看著Muneeb的操作,一邊說:“我看到你正在清理他們的數據庫備份。”隨著數據庫一個接一個被刪除,他又補了一句:“行吧,只要你有合理的否認余地就行。”
Muneeb倒是不慌不忙:“呃,他們可以用昨天的備份恢復。”他指的是每日數據庫備份。“是啊,他們可以。”Sohaib附和道。
期間Muneeb還打趣道,等這事兒曝光后公司里某個同事“可有的忙了”。Sohaib隨即送上更多“創意”:“要不連他們的文件系統也刪了?”Muneeb回復:“好主意。”
接著,Sohaib又后悔沒提前準備一個“毀滅腳本”,甚至提議:“也許我們應該敲詐他們一筆錢……”Muneeb立即打斷:“不行,不能那么做,那等于留下了鐵證,兄弟。”
兩人隨后吵了一架——爭執的是改去敲詐公司的客戶是否更安全。而在數據破壞接近尾聲時,Sohaib預言:“他們很可能會來搜查這個地方。”Muneeb淡定回應:“我會把這些痕跡清理干凈的。”
于是,在刪完數據庫和日志之后,兄弟倆在一個未具名的同謀者幫助下,把公司發的筆記本電腦重裝了操作系統,試圖抹掉所有活動記錄。
![]()
三周后搜出7支槍,九個月后雙雙落網
Sohaib的預言沒錯——聯邦探員確實來了,只不過晚了三周。
2025 年 3 月 12 日,搜查令送達Sohaib位于亞歷山大的家中。探員們不僅找到了大量電子設備,還意外發現了7支槍和370發.30口徑彈藥。考慮到Sohaib之前的重罪記錄,他根本不應該擁有任何槍支彈藥。
盡管如此,此后該案件進入漫長的調查期,兄弟倆居然又自由了九個月。直到2025年12月3日,兩人同時被捕,被控多項罪名。
2026年4月15日,Muneeb 先是簽署了認罪協議,承認了起訴書中的主要指控。而Sohaib則選擇硬剛到底,上庭打官司。結果2026年5月7日,陪審團裁定他罪名成立:共謀實施計算機欺詐、非法交易密碼、以及被禁止人員持有槍支,他將在9月等待量刑。
你以為這就結束了?不,Muneeb在監獄里又整出了新活。
他手寫了好幾封請愿書,首先聲稱自己的律師不給力。接著,又在2026年4月27日給法官寫了一封信:“我對自己的認罪感到不安……我與我的兄弟站在一起,他是無辜的。”(結果幾天后,他兄弟就被判有罪了。)
![]()
到了5月5日,他又寫了兩封信。第一封聲稱自己對第十項指控(訪問DocuSign賬戶)無罪,理由是“沒有從中獲得任何有價值的東西”——但只字不提那96個數據庫。第二封更離譜:他請求法庭允許自行代理,也就是自己當自己的律師。
在聯邦案件中,這幾乎等于“自殺式操作”,但Muneeb顯然想再賭一把。不出意外的話,這很可能會成為他眾多“好主意”中的又一個翻車現場。
![]()
公司回應:背景調查沒做到位,開除方式也不對
整起事件中,雇傭兄弟倆的公司一直未被法庭文件公開點名,但媒體后來確認是 Opexus。
該公司在事后向網絡安全媒體Cyberscoop承認:雖然做了背景調查,但“應該做更進一步的盡職調查”;同時,“解雇的處理方式不當”;此外,“負責招聘這對雙胞胎的人員已不在 Opexus 任職”。
一句話總結:招人的沒查干凈,開人的沒關賬號,給兩個有前科的罪犯留下了96個數據庫的操作權限。
最后,通過這件事,一個安全圈的老段子再次被驗證:“開除員工前,先注銷賬號;而不是注銷賬號前,先開除員工。”一旦順序搞反了,后果就是——96個政府數據庫,一小時內,化為烏有。
參考鏈接:https://arstechnica.com/tech-policy/2026/05/drop-database-what-not-to-do-after-losing-an-it-job/
邀你入駐AI開發者平臺!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.