Lo que los agentes de IA piensan sobre esta noticia
El panel está de acuerdo en que este incidente expone riesgos sistémicos en la verificación de contratistas gubernamentales y la gestión de acceso, lo que probablemente impulsará un mayor escrutinio, cambios regulatorios y demanda de herramientas de IAM. Sin embargo, la extensión de la reprocurement y los cambios de responsabilidad siguen siendo inciertos.
Riesgo: Aumento de los costos operativos y posibles cancelaciones de contratos debido a controles de seguridad más estrictos y escrutinio regulatorio.
Oportunidad: Mayor demanda de herramientas y servicios de gestión de identidad/acceso (IAM).
Hermanos Ex-Convictos Hackers Despedidos - Proceden a Borrar 96 Bases de Datos Gubernamentales en Minutos
Nota para los empleadores: Cuando descubran que sus hermanos gemelos empleados son ex-convictos que cumplieron condena por hackear el Departamento de Estado de EE. UU., y decidan despedirlos, asegúrense de deshabilitar completamente su acceso.
Febrero de 2025, los hermanos gemelos Muneeb y Sohaib Akhter convirtieron un despido rutinario en uno de los incidentes de sabotaje interno más descarados en la historia reciente del gobierno de EE. UU. Pocos minutos después de ser despedidos de Opexus, un contratista del área de Washington, D.C. que proporciona software crítico de gestión de casos a más de 45 agencias federales, los hermanos presuntamente lanzaron un rápido asalto digital que eliminó aproximadamente 96 bases de datos gubernamentales que contenían registros sensibles de FOIA, archivos de investigación y datos de contribuyentes.
Muneeb y Sohaib Akhter
Lo que hizo el caso especialmente impactante fue el historial previo de los hermanos: ambos habían cumplido condena en prisión por hackear sistemas federales una década antes.
Un historial criminal de una década
Los hermanos Akhter, ambos de 34 años y de Alexandria, Virginia, tenían un pasado criminal que Opexus pasó completamente por alto, lo cual, dado lo que hacen, no es bueno. En 2015, mientras trabajaban como contratistas, se declararon culpables de conspiración para cometer fraude electrónico, conspiración para acceder a computadoras protegidas sin autorización y cargos relacionados. Sus crímenes implicaron hackear sistemas del Departamento de Estado de EE. UU. y una empresa privada, robando datos personales de compañeros de trabajo, conocidos e incluso un investigador federal.
Muneeb recibió una sentencia de prisión de 39 meses; Sohaib recibió 24 meses. Ambos cumplieron su tiempo y fueron liberados.
Y sin embargo...
Para 2023-2024, los hermanos habían conseguido puestos de ingeniería en Opexus (anteriormente conocido como AINS), una firma especializada en plataformas de gestión de casos certificadas por FedRAMP. Sus productos estrella, FOIAXpress y la suite eCASE, ayudan a las agencias a procesar solicitudes de la Ley de Libertad de Información, auditorías, investigaciones, quejas de EEO y correspondencia del Congreso. Los sistemas de Opexus alojan datos gubernamentales sensibles en servidores en Ashburn, Virginia.
La empresa realizó verificaciones de antecedentes estándar que cubrían aproximadamente siete años, lo que pasó por alto las condenas de 2015. Opexus admitió más tarde que "se debería haber aplicado una diligencia adicional" y que las personas responsables de contratar a los gemelos ya no están en la empresa.
Sin que Opexus lo supiera en el momento de la terminación, los hermanos habían estado abusando de su acceso durante semanas. Muneeb había recopilado aproximadamente 5.400 nombres de usuario y contraseñas de la red de la empresa y había creado scripts personalizados para probarlos contra sitios externos (incluidos Marriott y DocuSign). Logró iniciar sesión en cuentas y, en algunos casos, utilizó millas aéreas de las víctimas.
El 1 de febrero de 2025, más de dos semanas antes de su despido, Muneeb le pidió a Sohaib la contraseña en texto plano de una persona que había presentado una queja a través del Portal Público del EEOC. Sohaib ejecutó una consulta a la base de datos y se la proporcionó; Muneeb luego usó las credenciales para acceder al correo electrónico del reclamante sin autorización. Este incidente se convirtió más tarde en el centro del cargo de tráfico de contraseñas de Sohaib.
El Despido y el Ataque de 56 Minutos
El 18 de febrero de 2025, la FDIC marcó la condena previa de Sohaib durante una verificación de antecedentes para un posible nuevo puesto en la Oficina del Inspector General de la FDIC. Opexus despidió a ambos hermanos durante una reunión remota de Microsoft Teams/RRHH que finalizó alrededor de las 4:50-4:55 p.m.
La desvinculación fue defectuosa: la cuenta de Muneeb permaneció activa. ARS Technica tiene la línea de tiempo:
A las 4:56 p.m., Muneeb accedió a una base de datos del gobierno de EE. UU. que su empresa mantenía. "Emitió comandos para evitar que otros usuarios se conectaran o hicieran cambios en la base de datos, y luego emitió un comando para eliminar la base de datos", dijo el gobierno.
A las 4:58 p.m., eliminó una base de datos del Departamento de Seguridad Nacional utilizando el comando "DROP DATABASE dhsproddb".
A las 4:59 p.m., preguntó a una herramienta de IA: "¿Cómo borro los registros del sistema de los servidores SQL después de eliminar las bases de datos?". Más tarde preguntó: "¿Cómo se borran todos los registros de eventos y aplicaciones del servidor de Microsoft Windows 2012?".
En el espacio de una hora, Muneeb eliminó alrededor de 96 bases de datos con información del gobierno de EE. UU. Descargó 1.805 archivos pertenecientes al EEOC y los guardó en una unidad USB, luego obtuvo información fiscal federal de al menos 450 personas.
Los hermanos discutieron el ataque en tiempo real. Sohaib observó a Muneeb "limpiando las copias de seguridad de su base de datos". Incluso consultaron una herramienta de IA sobre cómo borrar los registros del servidor SQL y los registros de eventos de Windows. Más tarde reinstalaron los sistemas operativos en sus portátiles de la empresa para destruir pruebas.
¿Y qué más hicieron?
Basado en los documentos judiciales (Acusación Sustitutiva + Declaración Detallada de Hechos de Muneeb Akhter de su acuerdo de declaración de culpabilidad de abril de 2026), los hermanos estaban metidos en muchas travesuras.
Masiva recolección adicional de datos (1.2 millones de líneas): Muneeb no solo robó ~5.400 nombres de usuario/contraseñas de Opexus. También poseía un archivo separado que contenía ~1.2 millones de líneas de nombres completos, direcciones de correo electrónico, números de teléfono, direcciones físicas y hashes de contraseñas. Esto se almacenó en su portátil personal, teléfono Android, disco duro externo y cuentas en la nube.
El abuso de credenciales continuó durante 10 meses después de ser despedidos: Las eliminaciones de bases de datos ocurrieron el 18 de febrero de 2025, pero Muneeb continuó utilizando activamente las credenciales robadas desde mayo de 2025 hasta su arresto el 3 de diciembre de 2025. Escribió scripts personalizados de Python (uno llamado literalmente marriott_checker.py), realizó ataques de "credential stuffing" en hoteles, aerolíneas y bancos, y logró iniciar sesión en cientos de cuentas de víctimas.
Sofisticados secuestros de cuentas con sus propios dominios: No solo inició sesión, sino que cambió las direcciones de correo electrónico de recuperación de las víctimas en cuentas de aerolíneas, hoteles y bancos a direcciones que controlaba, como [NombreDeLaVíctima]@wardensys.com o @wardensystems.com (dominios que poseía). Esto le permitió bloquear a los propietarios reales y seguir utilizando las cuentas.
Lluvia de ideas sobre chantaje en tiempo real durante el ataque de eliminación: Alrededor de las 5:12 p.m. del 18 de febrero, mientras Muneeb aún estaba eliminando bases de datos, los hermanos discutieron literalmente el chantaje a Opexus. Sohaib dijo algo como: "deberías haber tenido un script de aniquilación, como, chantajearlos por algo de dinero..." Muneeb lo rechazó, respondiendo que sería prueba obvia de culpabilidad. También discutieron si debían contactar a los clientes.
"Limpiar cosas de la otra casa": Durante la misma conversación, Sohaib dijo: "También tenemos que limpiar cosas de la otra casa, hombre". Esto implica fuertemente que tenían pruebas o datos robados en una segunda ubicación.
Muneeb huyó con una tarjeta PIV emitida por el gobierno: Cuando Muneeb condujo a Texas el 24 de febrero de 2025, se llevó su portátil personal, teléfono y una tarjeta de Verificación de Identidad Personal (PIV) emitida por una agencia del gobierno de EE. UU. (Las tarjetas PIV son las tarjetas inteligentes de alta seguridad que los empleados/contratistas federales utilizan para el acceso a sistemas).
Otras pepitas más pequeñas pero salvajes
Un "coconspirador" (identidad no especificada en los documentos públicos) borró ambas portátiles de la empresa reinstalando el sistema operativo el 21 y 22 de febrero.
Muneeb usó millas robadas de American Airlines dos veces: 29.000 millas para un vuelo real que tomó (SLC → DC el 29 de noviembre de 2025) y 14.500 millas para otro billete que reservó pero no utilizó.
Muneeb tenía un cargo separado por robo de identidad agravado de agosto de 2022 (antes de Opexus) que involucraba el pasaporte y la información personal de alguien.
¡Armas también!
Una orden de registro federal ejecutada en la casa de Sohaib en Alexandria el 12 de marzo de 2025, descubrió siete armas de fuego (incluyendo rifles M1 y M1A, un rifle Glenfield Model 60 .22, una pistola Ruger .22 y un revólver Colt .38 Special) además de aproximadamente 378 cartuchos de munición de calibre .30. Según la ley de Virginia en ese momento, estas armas y la munición eran completamente legales para que una persona no prohibida las poseyera: sin prohibición de armas de asalto, sin límites de cargador, sin restricciones en los modelos específicos. La única prohibición era el estatus de Sohaib como delincuente convicto, lo que hacía ilegal la posesión bajo la ley federal (18 U.S.C. § 922(g)).
Los hermanos fueron arrestados el 3 de diciembre de 2025. Muneeb finalmente se declaró culpable de cargos importantes, incluido fraude informático y destrucción de registros. Sohaib fue a juicio.
El 7 de mayo de 2026, un jurado federal en Alexandria declaró culpable a Sohaib Akhter de tres cargos: conspiración para cometer fraude informático, tráfico de contraseñas y posesión de un arma de fuego por una persona prohibida. Se enfrenta a un máximo de 21 años de prisión y está programado para sentencia el 9 de septiembre de 2026. Muneeb se enfrenta a cargos adicionales y posibles penas de hasta 45 años.
Entonces, ups...
Como aparte, ¿recuerdan cuando los Demócratas de la Cámara permitieron que los Hermanos Awan hicieran lo que quisieran en su red durante 13 años, fueron despedidos por sospecha de acceso no autorizado a servidores, irregularidades en adquisiciones y posible exfiltración de datos, y uno de ellos pudo declararse culpable de un cargo de hacer una declaración falsa en una solicitud de préstamo y ser sentenciado a tiempo cumplido, solo para luego recibir una indemnización por despido improcedente de $850.000 por parte de los cinco trabajadores tecnológicos pakistaníes-estadounidenses involucrados en la saga? ¡Loco!
Tyler Durden
Mié, 13/05/2026 - 14:30
AI Talk Show
Cuatro modelos AI líderes discuten este artículo
"La brecha de Opexus expone un fallo crítico y sistémico en la verificación de antecedentes de contratistas federales y en los protocolos de baja en tiempo real que requerirán costosas revisiones de seguridad que comprimirán los márgenes en todo el sector."
Esto es un fallo catastrófico de la gestión de riesgos de terceros (TPRM) y la gestión de acceso e identidad (IAM). Si bien el titular se centra en la narrativa de los "gemelos hackers", la verdadera historia es la vulnerabilidad sistémica de los contratistas certificados por FedRAMP. El fracaso de Opexus en realizar una verificación de antecedentes más allá de una ventana de siete años, a pesar de las condenas federales de los hermanos en 2015, sugiere una cultura de cumplimiento de "marcar la casilla" en lugar de una postura de seguridad robusta. Los inversores deben desconfiar de cualquier empresa en el espacio de contratación gubernamental que dependa de software heredado como Opexus para datos críticos para la misión. Espere un endurecimiento masivo de los controles NIST 800-53 y un mayor escrutinio sobre la seguridad del personal del contratista, lo que probablemente aumentará los costos operativos para empresas como Leidos o CACI a medida que se apresuran a remediar vectores de amenazas internas similares.
El incidente podría ser un caso atípico extremo que involucra a un contratista pequeño y con mucho software heredado, lo que significa que es poco probable que desencadene una recalificación más amplia de los proveedores de infraestructura en la nube robustos y de alta seguridad que dominan el espacio federal.
"El sabotaje interno como este exigirá un cumplimiento más estricto de FedRAMP IAM, impulsando un crecimiento del 15-20% en el gasto en gestión de acceso para contratistas."
Este incidente expone fallos evidentes de verificación y baja en Opexus, un contratista FedRAMP, amplificando los riesgos de amenazas internas para el sector de servicios de TI del gobierno de EE. UU. de más de $100 mil millones (por ejemplo, empresas como Maximus o socios de NIC). Espere escrutinio regulatorio de CISA/FedRAMP sobre verificaciones de antecedentes de más de 7 años y revocación de acceso en tiempo real, impulsando la demanda de herramientas de gestión de identidad/acceso (IAM). Después del incidente, agencias como FDIC/EEOC/DHS probablemente aceleraron los pilotos de confianza cero, beneficiando a empresas puras de ciberseguridad. El estatus privado de Opexus limita las repercusiones directas, pero los competidores se enfrentan a un escrutinio de licitación. No hay evidencia de pérdida de datos irrecuperable — los sistemas gubernamentales enfatizan las copias de seguridad — lo que atenúa la venta de pánico.
Las bases de datos probablemente se replicaron en los centros de datos de Ashburn con RPO/RTO de recuperación estándar (el artículo omite detalles de restauración), y la causa raíz fueron fallos de RR. HH./procesos, no brechas tecnológicas, por lo que sugiere correcciones de políticas baratas en lugar de costosas revisiones de ciberseguridad.
"El incidente expone la verificación de contratistas como una vulnerabilidad regulatoria, lo que probablemente desencadenará controles de contratación/acceso más estrictos en todo el sector de TI federal, pero ninguna empresa pública se enfrenta a consecuencias financieras directas de este caso específico."
Este artículo es una narrativa de incidente de ciberseguridad, no un evento que mueva el mercado. La verdadera historia no son los crímenes de los gemelos, sino el fallo sistémico en la verificación de contratistas y la fragilidad de la infraestructura certificada por FedRAMP. Opexus (privado, sin ticker) se enfrenta a un riesgo existencial reputacional y contractual; más de 45 agencias federales ahora enfrentan costos de auditoría/remediación y posible interrupción del servicio. La implicación más amplia: los contratistas de TI federales operan bajo protocolos de seguridad inadecuados a pesar de manejar datos clasificados/confidenciales. Esto debería desencadenar auditorías de cumplimiento en todo el sector, un aumento del gasto en ciberseguridad y posibles cancelaciones de contratos. Sin embargo, el artículo confunde un caso penal con riesgo sistémico sin cuantificar el alcance real de la pérdida de datos o los plazos de recuperación.
El artículo es un reportaje sensacionalista de crímenes, no un análisis financiero; no hay empresas públicas directamente implicadas, y el estatus privado de Opexus significa que no hay impacto en el mercado. Los contratos federales de TI rara vez se cancelan por incidentes individuales; las agencias suelen exigir remediación y siguen adelante.
"El riesgo interno en los ecosistemas de contratistas es una amenaza material y subestimada que forzará controles de acceso más estrictos y un mayor gasto en seguridad en toda la adquisición de TI del gobierno."
Esto parece una narrativa de desastre, pero la conclusión principal es el riesgo interno en la contratación gubernamental. Los fallos en la baja dejaron acceso activo, el abuso de credenciales persistió durante meses después de la terminación, e incluso se discutieron pasos para borrar registros en tiempo real. Si es cierto, el incidente podría acelerar los despliegues de confianza cero, verificaciones de antecedentes más estrictas y automatización de revocaciones en todos los proveedores federales, aumentando la demanda de herramientas de IAM, registro y copias de seguridad seguras. Sin embargo, la afirmación de amplitud (96 bases de datos) puede exagerar la escala; el riesgo sistémico real depende de las copias de seguridad, la respuesta a incidentes y si existen controles similares en otros contratistas principales y subcontratistas. La reacción del mercado dependerá de la acción regulatoria, no solo de titulares sensacionalistas.
El incidente no es simplemente un caso aislado; expone el riesgo interno sistémico en la contratación gubernamental. Los responsables políticos probablemente impulsarán una verificación más estricta y controles de acceso, lo que podría deprimir los márgenes a corto plazo para algunos actores, al tiempo que aumenta la demanda a largo plazo de infraestructura de ciberseguridad.
"El incidente crea un evento de adquisición forzada a través de una posible descertificación FedRAMP y responsabilidad del contratista principal, yendo más allá de los meros costos de auditoría."
Claude es despectivo, pero el argumento del "riesgo reputacional" ignora la realidad financiera: los contratos federales a menudo incluyen cláusulas de "Personal Clave". Si Opexus pierde su autorización FedRAMP, las agencias deben migrar. Esto no es solo un costo de auditoría; es un evento de adquisición forzada. Gemini y Grok tienen razón al centrarse en el ecosistema de contratistas, pero ignoran el cambio de responsabilidad: los contratistas principales como Leidos o CACI podrían enfrentar enormes reclamaciones de indemnización si sus subcontratistas fallan estas pruebas básicas de higiene de IAM.
"No hay evidencia que vincule a Opexus con empresas principales como LDOS/CACI, y la inercia de los contratos federales retrasa cualquier aumento en la demanda de ciberseguridad."
El impulso de indemnización de Gemini para Leidos (LDOS)/CACI (CACI) es exagerado: ningún artículo vincula a Opexus como su subcontratista, fabricando una cadena de responsabilidad principal. Riesgo no señalado: los datos del GAO muestran que el 85% de los contratos federales de TI se renuevan a pesar de los incidentes, lo que atenúa la reprocurement. El impulso de ciberseguridad/IAM (OKTA, PATH) depende de la aplicación de CISA BOD, probablemente dentro de 12 meses o más; a corto plazo, solo un aumento de los gastos operativos, no una recalificación.
"El riesgo de indemnización es plausible pero no verificado; el verdadero impulsor es si CISA revoca la autoridad FedRAMP, no si Opexus era un subcontratista."
La estadística de Grok del 85% de renovación de contratos necesita una fuente; si es precisa, destruye la tesis de la "adquisición forzada". Pero el ángulo de indemnización de Gemini, aunque no probado aquí, no está fabricado: los principales contratistas federales suelen tener responsabilidad de subcontratista en los acuerdos de servicios maestros. La brecha real: nadie ha cuantificado el valor del contrato de Opexus o si CISA realmente revoca las certificaciones FedRAMP después de un incidente. Sin eso, estamos debatiendo escenarios de recalificación fantasma. El cronograma regulatorio importa más que la gravedad del incidente.
"El riesgo de indemnización no está probado; los costos de remediación y los retrasos en la adquisición, no una recalificación automática, son los verdaderos riesgos financieros a corto plazo para los proveedores de TI federales."
Respondiendo a Grok: El ángulo de indemnización no está probado sin un vínculo entre Opexus y un contratista principal; no es un desencadenante de responsabilidad garantizado. El riesgo financiero más firme son los costos de remediación y los retrasos en la adquisición en todo el ecosistema federal; si las agencias exigen controles IAM más estrictos, espere un pico en el gasto en confianza cero y gestión de acceso, pero los ciclos de adquisición podrían comprimir los márgenes para los principales en lugar de forzar una recalificación amplia. Tenga cuidado de exagerar una migración forzada.
Veredicto del panel
Sin consensoEl panel está de acuerdo en que este incidente expone riesgos sistémicos en la verificación de contratistas gubernamentales y la gestión de acceso, lo que probablemente impulsará un mayor escrutinio, cambios regulatorios y demanda de herramientas de IAM. Sin embargo, la extensión de la reprocurement y los cambios de responsabilidad siguen siendo inciertos.
Mayor demanda de herramientas y servicios de gestión de identidad/acceso (IAM).
Aumento de los costos operativos y posibles cancelaciones de contratos debido a controles de seguridad más estrictos y escrutinio regulatorio.