【IT 式復仇】孖生黑客遭炒 即刪 96 個政府資料庫 HR 網上炒人忘記 Cut 權限中大伏
案底黑客變 IT 精英
這對年僅 34 歲的阿克特兄弟(Akhter brothers)早在 2015 年就因電信詐騙及電腦犯罪雙雙入獄。出獄後兩人不知為何仍能順利重返科技界,在 2023 年至 2024 年間,先後獲聘於專門服務 45 個美國聯邦政府客戶的 Opexus 公司,負責處理包括平等就業機會委員會(EEOC)等等多個政府部門敏感數據。
漏 cut 帳號的代價
危機爆發的導火線,在於一場極度粗糙的離職程序。2025 年 2 月 18 日下午近五時,兄弟兩人在 Teams 視像會議中被正式解僱。五分鐘後,哥哥索海布(Sohaib)發現自己的 VPN 存取權與 Windows 帳戶已被註銷。弟弟穆尼布(Muneeb)的帳戶卻奇蹟地「生還」。
這個保安盲點隨即被轉化為毀滅性的攻擊。下午 4 時 56 分,穆尼布輕鬆登入一個由公司維護的政府數據庫,並下達指令封鎖其他用戶連接;下午 4 時 58 分,國土安全部(DHS)的數據庫被直接下達「DROP DATABASE」指令強制刪除。他甚至向人工智能工具查詢如何清除 SQL 及伺服器系統日誌,企圖抹去數碼足跡。在隨後的數小時內,多達 96 個存放美國政府資訊的數據庫被徹底刪除,過千份檔案亦被下載至 USB 手指。
Opexus 離職風暴:預期安全標準 vs 實際發生情況 (Summary Table)
| 項目 | 預期安全標準 (Industry Benchmark) | 實際發生情況 (Reality) | 利益與責任結構分析 |
| 背景核查 | 接觸政府數據前需經最高級別背景審查 | 聘用曾因電腦詐騙及黑客行為入獄的兄弟 | 外判商為求填補人力空缺降低門檻,最終輸掉商譽 |
| 資料儲存 | 密碼應加密處理,杜絕內部窺探 | 員工能直接獲取系統密碼並編寫腳本登入 | 系統架構存在缺陷,公民資料處於無防護狀態 |
| 離職程序 | 解僱前一刻必須完全凍結所有系統權限 | 解僱後僅停用一人帳戶,另一人登入大肆破壞 | HR 與 IT 溝通脫節,單一漏網即釀成全盤崩潰 |
| 事後補救 | 具備完善備份及日誌監控機制 | 數據庫遭惡意清空,犯人嘗試清除日誌抹除足跡 | 依賴事後追蹤,政府機關需耗龐大資源重建資料 |
慢了一秒半拍的災難
外國網絡論壇對此事的反應,猶如觀看一場荒誕喜劇。有人驚嘆涉事者竟向 AI 詢問如何刪除日誌,也有業內人士直指公司未有在解僱前一秒拔除所有網絡存取權,形同將系統鎖匙拱手相讓。在遙距工作的架構下,員工的權限管理必須做到絕對的零信任(Zero Trust)。
過往大量商業案例顯示,內部員工的破壞力往往遠超外部黑客。阿克特兄弟不僅輕易摧毀數據庫,早前更透過職權取得投訴人的密碼,編寫 Python 腳本登入萬豪酒店等系統,甚至用盜取回來的飛行里數為自己預訂機票。當外判商連基本的密碼加密也未能落實,卻要求他們做好離職權限的自我即時管控,似乎純屬奢望。
| 項目 | 預期安全標準 | 實際發生情況 | 利益與責任結構分析 |
|---|---|---|---|
| 背景查核 | 接觸政府敏感數據前必須進行嚴格審查 | 聘用曾因電腦詐騙及駭客行為入獄的孖生兄弟 | 外判商為求填補人力空缺降低門檻,最終承受巨額商譽損失 |
| 資料儲存 | 系統密碼應加密處理,杜絕內部窺探 | 員工能直接獲取 EEOC 系統的密碼 | 系統架構存在根本性缺陷,聯邦政府公民資料處於無防護狀態 |
| 離職程序 | 解僱前一刻必須完全凍結所有系統及VPN | 解僱後僅停用一人帳戶,另一人登入並大肆破壞 | HR 與 IT 部門溝通脫節,單一帳戶漏網即釀成全盤崩潰 |
| 事後補救 | 具備完善備份及日誌監控機制 | 數據庫遭惡意清空,犯人透過 AI 尋求清除日誌方法 | 依賴事後追蹤,政府機關被迫耗費龐大資源重建遺失資料 |
兄弟將面臨悠長刑期
企業將營運命脈交託於雲端與外判團隊時,系統安全的防線早已不在防火牆之外,而是緊繫於每一個員工的帳戶權限之中。美國聯邦法院最終判處涉案兄弟罪名成立並面臨漫長刑期。失去的政府數據與公眾信任,卻已無法透過法庭的判決書來完全修復。
免責聲明:本專頁刊載的所有投資分析技巧,只可作參考用途。市場瞬息萬變,讀者在作出投資決定前理應審慎,並主動掌握市場最新狀況。若不幸招致任何損失,概與本刊及相關作者無關。而本集團旗下網站或社交平台的網誌內容及觀點,僅屬筆者個人意見,與新傳媒立場無關。本集團旗下網站對因上述人士張貼之資訊內容所帶來之損失或損害概不負責。

