
Redazione RHC:4 Novembro 2025 11:19
O ex-CEO da empreiteira de defesa dos EUA, Peter Williams, se declarou culpado de vender ” oito explorações cibernéticas sensíveis e protegidas” para a corretora russa de dia zero Operação Zero.
Documentos judiciais e um A investigação do TechCrunch revelou como o chefe de uma empresa que desenvolveu explorações e ferramentas para operações cibernéticas do governo ocidental exportou e revendeu secretamente seus empreendimentos internos por três anos.
De acordo com os investigadores, um cidadão australiano de 39 anos, conhecido pelos colegas como ” Doogie “, roubou oito vulnerabilidades de dia zero que podem ser usadas para hackear dispositivos e sistemas operacionais modernos. As ferramentas caras destinavam-se exclusivamente a agências governamentais dos EUA e seus aliados.
Williams estimou o valor total dos exploits em US$ 35 milhões, mas recebeu apenas aproximadamente US$ 1,3 milhão em criptomoeda da corretora . As transações ocorreram entre 2022 e julho de 2025 por meio de canais criptografados.
Documentos internos da L3Harris indicam que Williams detinha ” Superusuário ” e tinha acesso total à rede segura de autenticação multifator da Tracend onde código-fonte, ferramentas e logs de atividades foram armazenados. O acesso à infraestrutura foi concedido apenas a um número limitado de especialistas.
Graças aos seus privilégios administrativos, ele poderia Monitore todo o tráfego, a atividade do desenvolvedor e os projetos internos sem restrições. Colegas o descreveram como “Altamente confiável” e não sujeitos a controles internos.
Ele explorou essa confiança. Williams copiou exploits e materiais relacionados para um disco rígido externo, removeu-os dos escritórios da empresa em Sydney e Washington e os transferiu para dispositivos pessoais. Ele em seguida, transferiu os dados para um intermediário por meio de canais criptografados e aplicativos de mensagens instantâneas, usando o pseudônimo “John Taylor” e serviços de e-mail anônimos.
De acordo com os materiais do caso, o comprador inicial foi um corretor identificado nos documentos como “Empresa # 3”. Os promotores esclareceram posteriormente que esse codinome foi usado pelo Plataforma da Operação Zero, um mercado que oferece até US$ 20 milhões para exploits de iOS e Android . Em setembro de 2023, a Operação Zero publicou um anúncio aumentando a recompensa de US$ 200.000 para US$ 20 milhões para ferramentas exclusivas de hacking — foi esse post que os investigadores identificaram como evidência correspondente na correspondência de Williams.
O primeiro acordo o rendeu US$ 240.000 , incluindo um bônus para suporte e atualizações de código. As partes acordaram num total de $ 4 milhões, mas ele só recebeu US$ 1,3 milhão . Depois de entregar as façanhas, Williams até percebeu que parte de seu código estava sendo usado por um corretor sul-coreano , embora o tivesse vendido oficialmente para outro país: a origem dessa revenda permanece obscura.
Em outubro de 2024, a Trenchant descobriu um vazamento em um de seus produtos: um componente de software acabou nas mãos de um terceiro não autorizado. Williams foi nomeado chefe da investigação interna e afirmou que não havia evidências de um ataque cibernético , mas que um “ex-funcionário” havia conectado sem autorização um dispositivo isolado à internet.
Em fevereiro de 2025, ele demitiu o desenvolvedor, acusando-o de “duplicidade” e roubo de exploits do Chrome , apesar de estar trabalhando exclusivamente em vulnerabilidades do iOS. Mais tarde, o desenvolvedor recebeu uma notificação da Apple sobre uma tentativa de hackear seu iPhone usando spyware pago. Em uma entrevista, o desenvolvedor afirmou que suspeitava que Williams o havia incriminado intencionalmente para encobrir suas próprias ações.
O FBI rastreou Williams no verão de 2025. Durante o interrogatório, ele sugeriu ele poderia roubar produtos de uma rede segura baixando-os para um “dispositivo de entreferro”, um computador sem acesso à internet. Como mais tarde se viu, foi exatamente isso que ele fez. Em agosto, depois de ser confrontado comCom base nas provas, Williams confessou o roubo e a venda do equipamento a terceiros.
O Departamento de Justiça dos EUA estimou as perdas de L3Harris em US$ 35 milhões, observando que a transferência de ferramentas tão sofisticadas poderia ter permitiu que governos estrangeiros realizassem ataques cibernéticos contra “numerosas vítimas inocentes”. Cada acusação acarreta uma pena máxima de 10 anos de prisão e uma multa de até US$ 250.000, ou o dobro do valor dos lucros ilícitos. Com base nas diretrizes federais, o juiz imporá uma sentença de prisão de sete anos e três meses a nove anos. Williams também será condenado a pagar uma multa de até US $ 300.000 e US $ 1,3 milhão em restituição. Ele está em prisão domiciliar até sua sentença em janeiro de 2026.
Ex-funcionários da Trenchant ligaram suas ações uma traição aos interesses dos EUA e um golpe na confiança na indústria . Um engenheiro disse que mover essas ferramentas para outro país “mina os fundamentos da segurança cibernética ocidental e pode ser usado contra as próprias entidades para as quais esses desenvolvimentos foram criados.”
A história de Williams se tornou um grande evento para toda a comunidade de segurança ofensiva. Muitos especialistas reconhecem que este incidente expôs as fraquezas do sistema interno de controle de acesso para desenvolvimentos classificados e demonstrou que mesmo um alto nível de confiança não protege contra ameaças internas.
Redação
A equipe editorial da Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias antecipadas sobre segurança cibernética e computação em geral.