Ex-L3Harris exec jailed for selling zero-days to Russian exploit broker

2 minute de lecture

Mis à jour :

Ex-responsable de sous-traitant de défense condamné pour vente d’exploits à un courtier russe

Un ancien dirigeant de Trenchant, une unité spécialisée d’un sous-traitant de défense américain, a été condamné à plus de sept ans de prison pour avoir volé et vendu des exploits “zero-day” à un courtier russe, dont les clients incluent le gouvernement russe. Peter Williams, citoyen australien âgé de 39 ans, a agi en tant que directeur général de Trenchant, une division de L3Harris axée sur la cybersécurité et le développement d’outils de surveillance et d’exploits zero-day pour le compte du gouvernement américain et de ses alliés des Five Eyes.

Entre 2022 et 2025, Williams a dérobé au moins huit composants d’exploits protégés, destinés à l’usage exclusif du gouvernement américain et de ses partenaires, et les a cédés au courtier russe Matrix (opérant sous le nom d’Operation Zero). Ce dernier se présente comme un revendeur d’outils de piratage pour des acheteurs non membres de l’OTAN. Williams a utilisé un disque dur externe pour transférer les exploits hors des réseaux sécurisés des bureaux de Trenchant à Sydney et Washington D.C., avant de les transmettre au courtier via des canaux cryptés. Les procureurs estiment la perte pour L3Harris à 35 millions de dollars, et les outils volés auraient pu potentiellement donner accès à des millions d’appareils dans le monde.

Williams a plaidé coupable en octobre dernier pour la vente de ces huit exploits zero-day volés, recevant 1 300 000 dollars en cryptomonnaie. Il a été condamné à 87 mois de prison et a dû restituer les fonds reçus, ainsi que divers biens. Le Département du Trésor américain a également imposé des sanctions à Operation Zero et à son propriétaire.

Points clés :

  • Un ancien cadre supérieur d’un sous-traitant de défense américain a été condamné pour avoir vendu des exploits “zero-day” volés à un intermédiaire russe.
  • Les exploits volés étaient destinés à un usage exclusif du gouvernement américain et de ses alliés.
  • Le courtier russe cible des clients non membres de l’OTAN.
  • L’affaire a entraîné une perte financière significative pour le sous-traitant et représente une menace pour la sécurité nationale.

Vulnérabilités :

  • Aucune vulnérabilité spécifique (avec CVE) n’est mentionnée dans l’article, mais il s’agit d’exploits “zero-day”, qui par définition sont des failles de sécurité inconnues des éditeurs et donc non corrigées. Ces exploits permettent d’accéder à des systèmes ou des appareils sans être détectés.

Recommandations :

  • Renforcer la sécurité des informations sensibles et des outils de cybersécurité au sein des entreprises, particulièrement celles travaillant pour la défense.
  • Mettre en place des contrôles d’accès stricts et une surveillance accrue des transferts de données sensibles.
  • Mener des audits réguliers des systèmes et des pratiques de sécurité.
  • Sensibiliser le personnel aux risques de menaces internes et à l’importance de la protection des données confidentielles.

Source