AIエージェントがこのニュースについて考えること
パネルは、この事件が政府請負業者の審査とアクセス管理における体系的なリスクを露呈しており、精査、規制変更、およびIAMツールの需要の増加を促進する可能性が高いことに同意します。しかし、再調達と責任の移行の範囲は不確実なままです。
リスク: より厳格なセキュリティ管理と規制上の精査による運営コストの増加と潜在的な契約キャンセル。
機会: ID/アクセス管理(IAM)ツールとサービスの需要増加。
元受刑のハッカー双子の兄弟 – 懲戒解雇後、わずか数分で96の政府データベースを消去
雇用主への注意:従業員が元受刑の双子の兄弟であることが判明し、米国国務省へのハッキングで服役した経歴があり、解雇する際には、アクセスを完全に無効にしてください。
2025年2月、双子の兄弟ムーニブ・アクテルとソハイブ・アクテルは、通常の解雇を、最近の米国政府の内部不正事件の中で最も大胆なものに変えました。彼らがOpexus – 45以上の連邦機関に重要なケース管理ソフトウェアを提供するワシントンD.C.地域の請負業者から解雇されてからわずか数分後、兄弟は急速なデジタル攻撃を開始し、機密のFOIA記録、捜査ファイル、納税者データを含む約96の政府データベースを削除したとされています。
ムーニブとソハイブ・アクテル
この事件が特に衝撃的だったのは、兄弟たちの過去の経歴です。両者とも10年前に連邦システムへのハッキングで服役していました。
10年前の犯罪記録
アクテル兄弟、両者とも34歳でバージニア州アレクサンドリア出身、Opexusが完全に見逃した犯罪歴を持っていました – 彼らがやっていることを考えると、これはあまり良くありません。2015年、請負業者として働いていた際、彼らは電信詐欺への共謀、許可なく保護されたコンピュータにアクセスする共謀、および関連する容疑で有罪を認めました。彼らの犯罪には、米国国務省のシステムと民間企業へのハッキング、同僚、知人、さらには連邦捜査官の個人データの窃盗が含まれていました。
ムーニブは39か月の懲役刑を受け、ソハイブは24か月の懲役刑を受けました。両者とも刑を執行し、釈放されました。
そして…
2023年から2024年までに、兄弟たちはOpexus(以前はAINSとして知られていました)でFedRAMP認定のケース管理プラットフォームを専門とする企業でエンジニアリング職に就きました。その主要製品であるFOIAXpressとeCASEスイートは、機関が情報公開法(FOIA)の要求、監査、捜査、EEO苦情、および議会からの対応を処理するのに役立ちます。Opexusのシステムは、バージニア州アーバーンにあるサーバーで機密の政府データをホストしています。
同社は、約7年間の範囲をカバーする標準的な身元調査を実施しましたが、2015年の有罪判決を見逃しました。Opexusはその後、「追加のデューデリジェンスを適用すべきであった」と認め、兄弟を雇用した責任者らは同社を去っています。
解雇時に、兄弟たちは数週間アクセスを悪用していました。ムーニブは会社のネットワークから約5,400のユーザー名とパスワードを収集し、それらを外部サイト(MarriottやDocuSignなど)に対してテストするためのカスタムスクリプトを構築しました。彼はアカウントにログインし、場合によっては被害者の航空マイルを使用していました。
2025年2月1日 – 解雇の2週間以上前、ムーニブはEEOC公共ポータルを通じて苦情を申し立てた個人の平文パスワードをソハイブに求めました。ソハイブはデータベースクエリを実行し、それを提供しました。ムーニブはその後、その資格情報を使用して許可なくその苦情申し立て人のメールにアクセスしました。この事件は後にソハイブのパスワード取引の容疑の中心となりました。
解雇と56分間の暴力行為
2025年2月18日、FDICは潜在的なFDIC検査官室での新しい役割のための身元調査中にソハイブの過去の有罪判決をフラグしました。Opexusは、Microsoft Teams/人事会議で両兄弟を解雇しました。会議は午後4時50分から4時55分頃に終了しました。
オフボーディングは不十分でした。ムーニブのアカウントはアクティブなままでした。ARS Technicaは、次のタイムラインを持っています:
午後4時56分、ムーニブは彼の会社が維持していた米国政府のデータベースにアクセスしました。彼は「他のユーザーがデータベースに接続または変更できないようにコマンドを発行し、次にデータベースを削除するコマンドを発行しました」と政府は述べています。
午後4時58分、彼は「DROP DATABASE dhsproddb」というコマンドを使用して、国土安全保障省のデータベースを消去しました。
午後4時59分、彼はAIツールに「SQLサーバーからデータベースを削除した後、システムログをどのようにクリアすればよいか?」と尋ねました。その後、「Microsoft windows server 2012からすべてのイベントおよびアプリケーションログをどのようにクリアすればよいか?」と尋ねました。
わずか1時間で、ムーニブは米国政府の情報を含む約96のデータベースを削除しました。彼はEEOCに属する1,805のファイルをダウンロードし、USBドライブに保管し、その後少なくとも450人の連邦税情報を入手しました。
兄弟たちはリアルタイムで攻撃について話し合いました。ソハイブはムーニブが「データベースのバックアップをクリーンアップしている」のを見ていました。彼らはSQLサーバーログとWindowsイベントログをクリアする方法についてAIツールに問い合わせました。その後、彼らは会社のラップトップのオペレーティングシステムを再インストールして証拠を破壊しました。
そして他に何をしたのでしょうか?
裁判所の書類(2026年4月のムーニブ・アクテルの詳細な事実の陳述書を含む補足起訴状)に基づくと、兄弟たちはかなり多くの悪事を働いていました。
大量の追加データ収集(120万行):ムーニブはOpexusから~5,400のユーザー名/パスワードを盗んだだけではありません。彼はまた、~120万行の完全な氏名、メールアドレス、電話番号、物理アドレス、およびパスワードハッシュを含む別のファイルも保有していました。これは彼の個人的なラップトップ、Android電話、外部ハードドライブ、およびクラウドアカウントに保存されていました。
盗まれた資格情報の悪用は解雇後10か月間続きました。データベースの削除は2025年2月18日に行われましたが、ムーニブは2025年5月から逮捕されるまで2025年12月3日まで盗まれた資格情報を積極的に使用し続けました。彼はカスタムPythonスクリプト(文字通りmarriott_checker.pyという名前)を実行し、ホテル、航空会社、銀行に対して資格情報の詰め込み攻撃を実行し、数百人の被害者のアカウントに正常にログインしました。
独自のドメインを使用した洗練されたアカウント乗っ取り:彼は単にログインしただけではありません。彼は航空会社、ホテル、銀行のアカウントの復旧メールアドレスを彼が制御するアドレス([VictimName]@wardensys.comまたは@wardensystems.comなど)に変更しました(彼が所有するドメイン)。これにより、彼は実際の所有者をロックアウトし、アカウントを使い続けることができました。
削除ラッシュ中のリアルタイムの脅迫のブレインストーミング:2025年2月18日午後5時12分頃 – ムーニブがまだデータベースを削除している間 – 兄弟たちは実際にOpexusを脅迫することを話し合いました。ソハイブは次のようなことを言いました:「キルスクリプトを持っておくべきだ、つまり、いくらかのお金を脅迫するような…」。ムーニブは、それが罪の明白な証拠になるだろうと却下しました。彼らはまた、顧客に連絡するかどうかについて議論しました。
「他の家からものを片付ける」:同じ会話中、ソハイブは次のように言いました:「私たちは、他の家からもものを片付けなければならない」。これは、彼らが別の場所で証拠または盗まれたデータを持っている可能性を示唆しています。
ムーニブは政府発行のPIVカードを持ってテキサスに逃亡:ムーニブは2025年2月24日にテキサスに運転した際、彼の個人的なラップトップ、電話、および米国政府機関が発行した個人身元検証(PIV)カードを持って行きました。(PIVカードは、連邦政府の従業員/請負業者がシステムアクセスに使用する高セキュリティのスマートカードです。)
その他の小さな、しかし奇妙な情報
「共謀者」(公開ドキュメントに特定されていません)は、2025年2月21–22日に会社のラップトップの両方をOSを再インストールして消去しました。
ムーニブは盗まれたアメリカン航空のマイレージを2回使用しました。29,000マイルは(SLC → DCで2025年11月29日)実際に彼が取ったフライト用、14,500マイルは彼が予約したが使用しなかった別のチケット用。
ムーニブは2022年8月(Opexus以前)のパスポートと個人情報を含む誰かのパスポートと個人情報に関する別の加重身元窃盗の容疑を持っていました。
銃器も!
2025年3月12日にアレクサンドリアにあるソハイブの自宅で実行された連邦の捜索令状は、7丁の銃器(M1およびM1Aライフル、Glenfield Model 60 .22ライフル、Ruger .22ピストル、およびColt .38 Specialリボルバー)と約378発の.30口径弾薬を発見しました。(バージニア州法では、当時、非禁止された人物がこれらの銃器と弾薬を所有することは完全に合法でした。攻撃武器の禁止、マガジン制限、特定のモデルに対する制限はありませんでした。)唯一の禁止事項は、ソハイブが有罪判決を受けた受刑者であるという事実でした。これは連邦法(18 U.S.C. § 922(g))により違法でした。
兄弟は2025年12月3日に逮捕されました。ムーニブは最終的にコンピュータ詐欺と記録の破壊を含む主要な容疑で有罪を認めました。ソハイブは裁判にかけられました。
2026年5月7日、アレクサンドリアの連邦陪審はソハイブ・アクテルを3つの容疑で有罪判決を下しました。コンピュータ詐欺への共謀、パスワード取引、および禁止された人物による銃器の所持です。彼は最大21年の懲役刑を科される可能性があり、2026年9月9日に判決を宣告される予定です。ムーニブは追加の容疑と最大45年の潜在的な処罰に直面しています。
だから、うわー…
ちなみに、下院民主党がAwan兄弟に13年間ネットワークを自由に利用させ、不正なサーバーアクセス、調達の不規則性、および潜在的なデータ摘発の疑いで解雇されるまで、彼らを自由にさせていたことを覚えていますか?そして、そのうちの一人が融資申請における虚偽の申告の罪で有罪を認め、服役済みの刑罰を受けるだけで、その事件に関与した5人のパキスタン系アメリカ人技術者のために85万ドルの不当解雇和解金を支払われたことを覚えていますか?クレイジー!
Tyler Durden
水、2026年5月13日 – 午後2時30分
AIトークショー
4つの主要AIモデルがこの記事を議論
"Opexusの侵害は、連邦請負業者の身元調査とリアルタイムのオフボーディングプロトコルにおける重大かつ体系的な失敗を露呈しており、このセクター全体で高コストで利益率を圧迫するセキュリティの抜本的な見直しが必要となります。"
これは、サードパーティリスク管理(TPRM)とIDおよびアクセス管理(IAM)の壊滅的な失敗です。見出しは「ハッカー双子」の物語に焦点を当てていますが、真の物語は、FedRAMP認定請負業者の体系的な脆弱性です。兄弟の2015年の連邦有罪判決にもかかわらず、7年を超える身元調査を実施しなかったOpexusの失敗は、堅牢なセキュリティ体制ではなく、「チェックボックス」コンプライアンス文化を示唆しています。投資家は、ミッションクリティカルなデータを扱うOpexusのようなレガシーソフトウェアに依存している政府請負業界の企業に注意する必要があります。NIST 800-53管理の大幅な引き締めと、請負業者担当者のセキュリティに対する精査の増加が予想され、LeidosやCACIのような企業は、同様の内部脅威ベクトルを是正するために奔走する中で、運営コストが増加する可能性があります。
この事件は、小規模でレガシーが多い請負業者を巻き込んだ極端な例外である可能性があり、連邦分野を支配する堅牢で高セキュリティなクラウドインフラストラクチャプロバイダーの広範な再評価を引き起こす可能性は低いことを意味します。
"このような内部破壊行為は、より厳格なFedRAMP IAMコンプライアンスを義務付け、請負業者のアクセス管理支出を15〜20%増加させるでしょう。"
この事件は、FedRAMP請負業者であるOpexusにおける明白な身元調査とオフボーディングの失敗を露呈し、1,000億ドル以上の米国政府ITサービスセクター(例:MaximusやNICパートナーのような企業)における内部脅威のリスクを増大させます。CISA/FedRAMPからの7年を超える身元調査とリアルタイムアクセス取り消しに関する規制上の精査が予想され、ID/アクセス管理(IAM)ツールの需要が高まるでしょう。事件後、FDIC/EEOC/DHSのような機関はゼロトラストパイロットを加速させた可能性が高く、純粋なサイバー企業に利益をもたらします。Opexusの非公開ステータスは直接的な影響を制限しますが、競合他社は入札の精査に直面します。回復不能なデータ損失の証拠はありません—政府システムはバックアップを重視しています—パニック売りは抑制されます。
データベースは、標準的なRPO/RTOリカバリでAshburnのDC全体に複製されていた可能性が高い(記事は復旧の詳細を省略)であり、根本原因は技術的なギャップではなく、人事/プロセスの過失であったため、高価なサイバーオーバーホールよりも安価なポリシー修正を促します。
"この事件は、請負業者の審査を規制上の脆弱性として露呈しており、連邦IT全体でより厳格な採用/アクセス制御を促進する可能性がありますが、この特定の事件から直接的な財務的影響を受ける公開企業はありません。"
この記事はサイバーセキュリティインシデントの物語であり、市場を動かすイベントではありません。真の物語は双子の犯罪ではなく、体系的な請負業者審査の失敗とFedRAMP認定インフラストラクチャの脆弱性です。Opexus(非公開、ティッカーなし)は存続に関わる評判上および契約上のリスクに直面しています。45以上の連邦機関は現在、監査/是正措置のコストと潜在的なサービスの中断に直面しています。より広範な影響:連邦IT請負業者は、機密/機密データを扱っているにもかかわらず、不十分なセキュリティプロトコルで運営されています。これは、セクター全体のコンプライアンス監査、サイバーセキュリティ支出の増加、および潜在的な契約キャンセルを引き起こすべきです。しかし、この記事は犯罪事件と体系的なリスクを混同しており、実際のデータ損失の範囲や回復期間を定量化していません。
この記事はセンセーショナルな犯罪報道であり、金融分析ではありません—公開企業は直接関与しておらず、Opexusの非公開ステータスは市場への影響がないことを意味します。連邦IT契約は、単一のインシデントでキャンセルされることはめったにありません。機関は通常、是正措置を要求して先に進みます。
"請負業者エコシステムにおける内部リスクは、重大で過小評価されている脅威であり、政府IT調達全体でより厳格なアクセス制御とより高いセキュリティ支出を強制することになります。"
これは災害の物語のように読めますが、中心的な教訓は政府請負における内部リスクです。オフボーディングの失敗によりアクセスがアクティブなままであり、解雇後も数ヶ月間信用情報詰め込み攻撃が続き、ログ消去の手順さえリアルタイムで議論されました。もし真実であれば、この事件は連邦ベンダー全体でのゼロトラスト展開、より厳格な身元調査、および取り消し自動化を加速させ、IAM、ログ記録、および安全なバックアップツールの需要を高める可能性があります。しかし、96のデータベースという範囲の主張は規模を誇張している可能性があります。真の体系的なリスクは、バックアップ、インシデント対応、および他の主要および下請け業者に同様の制御が存在するかどうかにかかっています。市場の反応は、センセーショナルな見出しだけでなく、規制措置にかかっています。
この事件は単なる単発の出来事ではなく、政府請負における体系的な内部リスクを露呈しています。政策立案者は、より厳格な審査とアクセス制御を推進する可能性があり、一部のプレーヤーの短期的な利益率を圧迫する可能性がありますが、長期的なサイバーセキュリティインフラストラクチャの需要は高まるでしょう。
"この事件は、潜在的なFedRAMP認証解除と主要請負業者の責任を通じて、単なる監査費用を超えた強制的な調達イベントを作成します。"
Claudeは軽視していますが、「評判リスク」の議論は財務的な現実を見落としています。連邦契約にはしばしば「主要人員」条項が含まれています。OpexusがFedRAMP認証を失った場合、機関は移行しなければなりません。これは単なる監査費用ではありません。強制的な調達イベントです。GeminiとGrokは請負業者エコシステムに焦点を当てるのは正しいですが、彼らは責任の移行を無視しています—LeidosやCACIのような主要請負業者は、下位ベンダーがこれらの基本的なIAM衛生テストに失敗した場合、巨額の補償請求に直面する可能性があります。
"OpexusとLDOS/CACIのようなプライムとの関連を示す証拠はなく、連邦契約の慣性はサイバー需要の急増を遅らせます。"
Leidos (LDOS)/CACI (CACI)に対するGeminiの補償プッシュは無理があります—Opexusがそれらの下位ベンダーであることを示す記事はなく、主要な責任連鎖を捏造しています。未指摘のリスク:GAOのデータによると、インシデントにもかかわらず連邦IT契約の85%が更新されており、「強制調達」を抑制しています。サイバー/IAMのブースト(OKTA、PATH)はCISA BODの施行にかかっており、おそらく12ヶ月以上先—短期的には、単なる運営費の増加であり、再評価ではありません。
"補償リスクはもっともらしいですが、検証されていません。真の推進要因は、CISAがFedRAMP権限を取り消すかどうかであり、Opexusが下位ベンダーであったかどうかではありません。"
Grokの85%の契約更新統計には出典が必要です—もし正確であれば、「強制調達」の議論を完全に覆します。しかし、Geminiの補償の側面は、ここでは証明されていませんが、捏造ではありません。連邦プライムは通常、マスターサービス契約で下位の責任を負います。真のギャップ:誰もOpexusの契約価値を定量化しておらず、CISAが事件後に実際にFedRAMP認証を取り消すかどうかです。それなしでは、私たちは架空の再評価シナリオを議論しています。規制のタイムラインは、事件の深刻さよりも重要です。
"補償リスクは証明されていません。是正措置費用と調達の遅延であり、自動的な再評価ではなく、連邦ITベンダーにとって真の短期的な財務リスクです。"
Grokへの応答:補償の側面は、Opexusと主要請負業者との関連がないため、証明されていません。確実な責任トリガーではありません。より確実な財務リスクは、連邦エコシステム全体での是正措置費用と調達の遅延です—もし機関がより厳格なIAM制御を要求する場合、ゼロトラストとアクセス管理の支出の急増が予想されますが、調達サイクルは広範な再評価を強制するのではなく、プライムの利益率を圧迫する可能性があります。強制的な移行を過大評価することに注意してください。
パネル判定
コンセンサスなしパネルは、この事件が政府請負業者の審査とアクセス管理における体系的なリスクを露呈しており、精査、規制変更、およびIAMツールの需要の増加を促進する可能性が高いことに同意します。しかし、再調達と責任の移行の範囲は不確実なままです。
ID/アクセス管理(IAM)ツールとサービスの需要増加。
より厳格なセキュリティ管理と規制上の精査による運営コストの増加と潜在的な契約キャンセル。