2025 年 2 月 18 日下午 4:50,一场解雇会议结束。

约 6 分钟后,前 IT 承包商 Muneeb Akhter 开始访问并删除其原公司维护的美国政府数据库。政府材料称,大约 1 小时内,约 96 个数据库被删除;他还下载了 1,805 个美国平等就业机会委员会(EEOC)文件,并获取至少 450 人的联邦税务信息。

这件事最反常的地方,不是“被解雇后报复删库”。反常的是,Sohaib Akhter 的 VPN 和 Windows 账号已经停用,Muneeb 的账号却被遗漏。

一个账号没关,整套安全流程就被拖进实战。

6分钟窗口,怎么变成96个数据库被删

Muneeb 与 Sohaib Akhter 是一对双胞胎兄弟。两人并不是第一次卷入计算机犯罪。

2015 年,他们均曾在弗吉尼亚因电信欺诈和计算机相关犯罪认罪并服刑。Muneeb 被判 3 年,Sohaib 被判 2 年。后来,两人重新进入科技行业,并先后受雇于同一家为美国联邦客户提供软件和服务的华盛顿公司。

按政府说法,事发前已有异常信号。

2025 年 2 月 1 日,Muneeb 要求 Sohaib 提供一名 EEOC 公共门户投诉人的明文密码。起诉材料称,Sohaib 通过数据库查询取得密码并交给 Muneeb。材料还称,Muneeb 收集了约 5,400 组用户名和密码,并写 Python 脚本在万豪、DocuSign、航空公司等网站测试登录。

关键节点可以压成一张表:

时间 / 节点发生了什么暴露的问题
2015 年两兄弟因电信欺诈和计算机相关犯罪认罪服刑高权限岗位的背景审查和授权边界应更谨慎
2025 年 2 月 1 日政府称两人涉及获取明文密码、收集账号并测试登录账号、密码和数据库查询权限已有异常使用迹象
2025 年 2 月 18 日 4:50 pm解雇会议结束敏感岗位停权不应等到会后补做
约 4:56 pmMuneeb 用仍有效账号访问政府数据库一个漏停账号足以绕过离职流程
约 1 小时内政府称约 96 个数据库被删除,EEOC 文件和税务信息被获取备份能恢复数据,不等于泄露和停摆不存在

这里要区分两件事。

原文提到,Muneeb 曾表示“他们可以从昨天恢复”,指向前一天的日常备份。这说明数据库未必永久丢失。不能把它写成政府数据全部不可恢复。

但也不能因此轻描淡写。

恢复要时间。业务会中断。日志如果被清理,取证成本会上升。文件和税务信息一旦被复制,备份也没法把泄露撤回。

受影响最直接的,是两类人。

一类是政府客户和外包管理团队。他们要回答:承包商为什么能持有这些权限?离职时谁确认权限已经撤完?备份恢复之外,数据外泄怎么通知和补救?

另一类是企业安全与 IT 运维负责人。他们不能只把这事当成别人的事故复盘。只要公司有承包商、有外包运维、有共享数据库权限,同样的洞就可能存在。

AI不是主因,失败的是权限和日志

案件里有个容易跑偏的细节:Muneeb 曾向 AI 工具询问,删除数据库后如何清除 SQL Server 系统日志,以及如何清除 Windows Server 2012 的事件和应用日志。

这不等于“AI 导致删库”。从目前材料看,AI 更像被用来查询清痕方法的工具。真正决定事故规模的,仍然是账号、权限、日志和终端控制。

更具体地说,至少有三道关口没扛住。

关口本应怎样案件暴露的风险
解雇停权通知前完成 VPN、Windows、数据库、云平台等账号冻结Sohaib 账号停了,Muneeb 账号被遗漏
最小权限承包商只拿完成任务所需权限,高危操作受限一个账号可连续删除大量数据库
日志与终端清日志、重装设备、批量导出触发告警和留痕政府称两兄弟随后在未具名共谋者帮助下重装公司笔记本系统

这里的现实约束也要讲清。

很多组织的离职流程不是一个按钮。VPN 在一个系统,Windows 域账号在一个系统,数据库账号、云控制台、代码仓库、工单平台又在别处。承包商还可能有临时账号、共享凭据、服务账号和客户环境权限。

难点就在这里。

安全团队不能只相信“人事已经通知 IT”。高权限岗位离职,应该变成一张可核验的变更单。每个系统谁停、何时停、停到什么状态,要能回查。

对运维负责人来说,动作要更具体。

敏感岗位解雇应按“先冻结、再通知、后交接”执行。VPN、Windows、数据库、云控制台、代码仓库、工单系统和备份系统要放进同一张停权清单。

对 SQL Server 这类生产数据库,DROP DATABASE、批量导出文件、清日志、异常脚本登录,都应触发实时告警。高危命令最好需要二次授权,或者走 break-glass 机制,并强制留痕。

这不是多写几条制度的问题。制度如果不能在 4:50 到 4:56 之间生效,就等于没有挡住最关键的 6 分钟。

法律进展要分清,接下来盯三件事

这起案件的法律状态不能混写。

Muneeb 已在 2026 年 4 月签署认罪协议,承认起诉书中的主要指控。Sohaib 选择审判,并在 2026 年 5 月被陪审团裁定共谋实施计算机欺诈、密码交易、禁止持枪人持有枪支等多项罪名成立,等待 9 月量刑。

没有被承认、没有被陪审团裁定成立的内容,仍应按“政府指控”处理。把全部指控都写成最终定罪事实,会失真。

接下来真正该看的是三件事。

观察点为什么重要相关人该怎么做
承包商权限如何发放和保留这决定外包团队能碰到哪些生产数据政府客户应要求承包商提交权限矩阵和离职停权记录
备份恢复之外如何处理泄露数据可恢复,不代表隐私风险消失涉及 EEOC 文件和税务信息时,要评估通知、监测和补救义务
高危操作能否被实时拦截日志事后可查,不等于事中能挡企业应把删库、清日志、批量导出纳入告警和审批链

目前还看不清的,是涉事公司名称、45 个联邦客户的完整名单,以及所有受影响机构范围。没有公开证据时,不该替案件补名单。

但能看清的是方向。

政府客户采购软件和运维服务时,不能只看功能、价格和交付周期。安全条款里要写清楚:承包商员工离职后多久停权,谁负责确认,是否提供审计证据,出现数据外泄如何通报。

企业安全团队也该把“离职停权演练”当成真实能力测试。不是看表格有没有填完,而是随机抽一个高权限人员,核验他在 VPN、数据库、云平台和代码仓库里的权限能否一次性收回。

这起案件的警示不在奇案本身。

删库的人当然要承担法律后果。但对组织来说,更刺眼的是那个没有被及时停掉的账号。千里之堤,溃于蚁穴。这里的蚁穴,就是离职流程里没人兜底的权限。