US sanctions Russian broker for buying stolen zero-day exploits

2 minute de lecture

Mis à jour :

Sanctions contre un courtier russe d’exploits zéro jour

Les États-Unis ont imposé des sanctions à une entreprise russe spécialisée dans le courtage d’exploits, nommée Matrix LLC (opérant sous le nom d’Operation Zero), ainsi qu’à son propriétaire et à plusieurs affiliés. Cette action est une première utilisation de la loi sur la protection de la propriété intellectuelle américaine (PAIPA) et fait suite à l’acquisition par cette société d’outils de piratage volés.

Ces sanctions coïncident avec la condamnation d’un ancien dirigeant d’une entreprise de défense américaine, qui a volé huit exploits zéro jour et les a vendus à Operation Zero pour environ 1,3 million de dollars en cryptomonnaie. Ces exploits étaient destinés à un usage exclusif du gouvernement américain et de ses alliés.

Operation Zero propose des récompenses importantes pour l’acquisition d’exploits ciblant des logiciels couramment utilisés, y compris des systèmes d’exploitation américains et des applications de messagerie cryptée. Bien que l’entreprise affirme ne vendre qu’à des organisations russes, elle a acquis des outils volés à une société américaine et les a revendus à au moins un utilisateur non autorisé.

Les sanctions américaines gèlent les actifs détenus aux États-Unis par les entités et individus désignés et exposent les entreprises et citoyens américains qui effectuent des transactions avec eux à des sanctions secondaires.

Points clés :

  • Les États-Unis sanctionnent un courtier russe d’exploits zéro jour pour avoir acheté des outils de piratage volés.
  • Première utilisation de la loi PAIPA pour sanctionner le vol de propriété intellectuelle.
  • Un ancien dirigeant d’une entreprise de défense américaine a été condamné pour avoir vendu des exploits zéro jour volés.
  • Operation Zero cible des logiciels américains et vend des exploits à des entités russes.

Vulnérabilités :

L’article ne détaille pas de vulnérabilités spécifiques avec des identifiants CVE. Il mentionne que les exploits acquis par Operation Zero ciblent des “logiciels couramment utilisés”, y compris des “systèmes d’exploitation américains” et des “applications de messagerie cryptée”.

Recommandations :

Bien que l’article ne contienne pas de recommandations directes pour la protection, le contexte suggère les points suivants pour les organisations :

  • Renforcer la sécurité interne pour prévenir le vol de propriété intellectuelle et d’outils de cybersécurité.
  • Surveiller activement les menaces liées aux exploits zéro jour et aux vulnérabilités logicielles.
  • Être vigilant quant aux transactions avec des courtiers ou des entités potentiellement impliquées dans le commerce illégal d’exploits.

Source