Ex-L3Harris exec guilty of selling cyber exploits to Russian broker
Mis à jour :
Ex-cadre d’un sous-traitant de la défense condamné pour vente d’exploits à la Russie
Un ancien dirigeant d’une entreprise américaine spécialisée dans la cybersécurité a plaidé coupable pour avoir volé et vendu des informations confidentielles sur les vulnérabilités à un courtier russe spécialisé dans les exploits. Cet individu, Peter Williams, travaillait pour L3Harris Trenchant, une unité de L3Harris Technologies fournissant des outils offensifs et défensifs aux gouvernements, y compris aux membres de l’alliance “Five Eyes”.
Entre 2022 et 2025, Williams a dérobé au moins huit composants d’exploits sensibles destinés à un usage exclusif par le gouvernement américain et ses alliés. Il les a vendus à un courtier russe qui travaille notamment avec le gouvernement russe. Ces informations volées, d’une valeur estimée à 35 millions de dollars, ont été vendues pour 1,3 million de dollars en cryptomonnaie. Le courtier en question serait potentiellement “Operation Zero”, une plateforme russe spécialisée dans l’achat de vulnérabilités “zero-day”.
Les autorités américaines estiment que ces actions ont donné un avantage aux cyberacteurs russes dans leurs tentatives de cibler des citoyens et des entreprises américaines. Williams risque jusqu’à 10 ans de prison et une amende substantielle.
Parallèlement, il est mentionné que Trenchant menait sa propre enquête sur une possible fuite de vulnérabilités “zero-day” de Google Chrome vers des tiers, impliquant un autre employé. L’article souligne également la fréquence des attaques exploitant des vulnérabilités “zero-day” sur Chrome ces dernières années, sans pouvoir confirmer si elles étaient liées aux exploits vendus par Williams.
Points clés:
- Un ancien cadre de L3Harris Trenchant a plaidé coupable pour avoir vendu des secrets commerciaux liés à la cybersécurité à un courtier russe.
- Les informations volées comprenaient au moins huit composants d’exploits cybernétiques sensibles.
- Ces exploits étaient destinés exclusivement au gouvernement américain et à ses alliés.
- La transaction s’est élevée à 1,3 million de dollars en cryptomonnaie.
- Cette affaire pourrait avoir donné un avantage aux acteurs russes dans leurs cyberattaques.
- Le courtier russe serait potentiellement “Operation Zero”.
Vulnérabilités:
- L’article mentionne des “composants d’exploits cybernétiques sensibles et protégés” volés.
- Il y a également une référence à la possible fuite de “vulnérabilités zero-day de Google Chrome”.
- Des rapports antérieurs mentionnent des vulnérabilités “zero-click RCE” sur des outils mobiles et systèmes d’exploitation populaires.
Il n’y a pas de CVE spécifiques mentionnés dans l’article pour les exploits vendus par Peter Williams.
Recommandations:
- Bien qu’aucune recommandation directe ne soit formulée dans cet article, les faits soulignent l’importance d’une sécurité interne rigoureuse pour les entreprises manipulant des informations sensibles sur la cybersécurité.
- La protection des secrets commerciaux et des composants d’exploits critiques est primordiale pour les sous-traitants de la défense.
- La collaboration et la vigilance entre les agences de renseignement et les entreprises du secteur de la cybersécurité sont cruciales pour prévenir de telles fuites et contrer les menaces.
- Le suivi des rapports sur les vulnérabilités “zero-day” et la rapidité d’application des correctifs par les développeurs de logiciels sont essentiels pour se protéger contre les attaques en cours.
