阅读库
最坏的 IT 离职模板:被解雇后几分钟清空 96 个政府数据库
案例展示了"权限回收与审计"在组织安全里的关键性:离职流程一旦失手,破坏可以在分钟级完成。它也提醒:系统设计不能默认人会善良,必须默认关键资产会在最糟的时刻被攻击。
🧠 agentic reading|1️⃣ 精准输入
最坏的 IT 离职模板:被解雇后几分钟清空 96 个政府数据库
导语
Akhter 双胞胎兄弟在被解雇后 5 分钟内开始破坏,1 小时内删除了 96 个美国政府数据库——因为雇主在终止会议中忘了停用其中一人的账号。这个案例是组织安全教科书级的反面教材:离职流程的每一个环节都出了问题。
1. 前科与再犯
Muneeb 和 Sohaib Akhter 现年 34 岁。2015 年两人因涉及电信诈骗和计算机犯罪在弗吉尼亚州认罪,分别被判 3 年和 2 年监禁。出狱后,Muneeb 于 2023 年进入华盛顿特区一家为 45 个联邦客户提供软件服务的公司,Sohaib 一年后加入。
两人并未改过。Muneeb 从公司网络数据中收集了 5,400 组用户名和密码,编写 Python 脚本批量测试登录,成功数百次侵入 DocuSign 和航空公司账户,甚至用受害者的里程为自己订机票。2025 年 2 月,Sohaib 还从 EEOC 数据库中查询并提供了一名投诉人的明文密码给 Muneeb,后者未授权登录了该投诉人的邮箱。
2. 6 分钟的破坏链
2025 年 2 月 18 日下午 4:50,Teams 会议中两人被同时解雇。4:55,Sohaib 尝试连接 VPN——已被停用。但 Muneeb 的账号被遗漏了。
4:56,Muneeb 接入一个政府数据库,锁定其他用户后删除。4:58,他对国土安全部数据库执行 DROP DATABASE dhsproddb。4:59,他问 AI 工具:"删除数据库后如何清除 SQL Server 系统日志?"
一小时内,Muneeb 删除了约 96 个政府数据库,下载了 EEOC 的 1,805 个文件到 U 盘,并窃取了至少 450 人的联邦税务信息。
3. 兄弟对话与"聪明主意"
破坏过程中两人持续通话。Sohaib 观察 Muneeb 的操作说"我看到你在清理他们的数据库备份",随后建议:"把文件系统也删了?"Muneeb 回答:"聪明主意。"Sohaib 又提议搞一个勒索脚本——Muneeb 拒绝了,理由不是道德,而是"那是定罪证据"。
破坏完成后,兄弟俩在一名同谋协助下重装了公司笔记本的操作系统。政府获得兄弟对话完整记录的方式是:两人录下了被解雇的 Teams 会议……然后忘了关掉录制。
4. 落网与审判
三周后 FBI 搜查了 Sohaib 住所,除电子设备外还发现 7 支枪械和 370 发弹药——作为有前科者他不应持有。2025 年 12 月两人被捕。Muneeb 于 2026 年 4 月签署认罪协议;Sohaib 选择庭审,5 月 7 日被陪审团裁定有罪。Muneeb 随后从狱中开始手写信件声称自己无辜。
结论
涉事公司 Opexus 事后承认"招聘时应做更多尽职调查"和"解雇处理方式不当"。失败是全方位的:背景审查不够深、离职时未同步停用所有账号、关键数据库缺乏多层权限保护。系统设计不能默认人会善良——必须假设关键资产会在最糟的时刻被攻击。
思想框架
文章以典型的美国科技新闻叙事展开:先交代兄弟的前科背景,再按时间线还原破坏过程,穿插兄弟的实时对话增强现场感,最后以法律后果收尾。隐含论点:离职流程的每一个疏漏都可能在分钟级别转化为灾难性破坏。
Twin brothers wipe 96 gov't databases minutes after being fired · Nate Anderson · Ars Technica · ⏱️ 原文 5 分钟
✍️ think & write|2️⃣ 费曼输出
我的笔记
✍️ 写下你的想法,自由记录即可。如果没有灵感,试着回答上方的费曼输出问题。
登录后可记笔记
登录后可保存笔记、高亮、划线和批注。