IT之家 12 月 5 日消息,科技媒體 Ars Technica 昨日(12 月 4 日)發布博文,報道稱美國司法部(DOJ)本周四指控兩名政府承包商員工在被解雇后 5 分鐘,惡意入侵并刪除了屬于國土安全部等機構的 96 個數據庫。
據美國司法部(DOJ)周四公布的起訴書顯示,34 歲的穆尼布?阿赫特(Muneeb Akhter)和索海布?阿赫特(Sohaib Akhter)兄弟在弗吉尼亞州被捕。兩人受雇于一家為 45 個美國聯邦機構提供軟件服務的承包商公司。
IT之家援引博文介紹,2025 年 2 月 18 日下午 4 點 55 分,公司正式解雇了這對兄弟。然而,僅過了 5 分鐘,尚未交出權限的兩人便利用未被及時切斷的賬號,潛回公司系統并發起了報復性攻擊。
檢方指控稱,索海布在進入系統后,迅速更改了訪問權限,阻止其他用戶連接或修改數據庫,隨即下達了刪除指令。這場攻擊導致 96 個數據庫被徹底清空,其中包含大量涉及國土安全部(DHS)的敏感調查文件以及與《信息自由法》(FOIA)相關的記錄。這種破壞行為不僅導致關鍵數據丟失,還嚴重干擾了相關聯邦機構的正常運作。
該媒體指出,盡管這對兄弟實施了大膽的破壞行動,但其反偵察技術卻顯得拙劣可笑。起訴書披露,在刪除國土安全部的數據僅僅一分鐘后,穆尼布便向一個 AI 聊天工具發出了提問:“刪除數據庫后,我該如何清除 SQL 服務器的系統日志?”
緊接著,他又追加了一個問題:“如何清除 Microsoft Windows Server 2012 的所有事件和應用程序日志?”這一舉動表明,兩人雖然完成了破壞,卻根本不知道如何通過技術手段掩蓋蹤跡。
值得注意的是,這并非阿赫特兄弟首次觸犯法律。早在十年前,兩人就曾因入侵美國國務院系統而被定罪。在此次案件中,除求助 AI 外,檢方還獲取了兩人在案發后討論如何從家中移除罪證的記錄。
案發三天后,他們甚至重裝了公司配發的筆記本電腦操作系統,試圖通過“物理清洗”來銷毀證據。然而,起訴書中詳盡的數據庫操作細節表明,無論是 AI 的指導不夠精準,還是兩人操作失誤,他們的掩蓋企圖均以失敗告終。
![]()





京公網安備 11011402013531號