Новости $35 миллионов на флешке. Секретные эксплойты для взлома iOS и Android стали товаром. Продавец — инженер с "режимом Бога"

NewsMaker

I'm just a script
Премиум
21,816
46
8 Ноя 2022
Экс-глава Trenchant предпочел $1,3 млн в криптовалюте кибербезопасности США.


pgn7l78qxqg3fm7xwfn0g3zrdujkkx9j.jpg

Бывший генеральный директор подразделения Trenchant, входившего в состав оборонного подрядчика L3Harris, Питер Уильямс недавно признал вину в краже и продаже секретных инструментов для кибершпионажа иностранному посреднику. Судебные материалы и расследование TechCrunch раскрыли, как руководитель компании, занимавшейся разработкой эксплойтов и инструментов для киберопераций западных правительств, на протяжении трёх лет тайно вывозил и перепродавал внутренние наработки.

По данным следствия, 39-летний гражданин Австралии, известный коллегам под прозвищем «Doogie», похитил 8 уязвимостей нулевого дня , позволяющих взламывать современные устройства и операционные системы. Дорогостоящие инструменты предназначались исключительно для государственных структур США и их союзников. Уильямс оценивал совокупную стоимость эксплойтов в 35 миллионов долларов, но получил от брокера лишь около 1,3 миллиона в криптовалюте . Сделки происходили с 2022 по июль 2025 года через зашифрованные каналы.

Внутренние документы L3Harris указывают, что Уильямс обладал статусом «super-user» и имел полный доступ к защищённой сети Trenchant с многофакторной аутентификацией, где хранились исходные коды, инструменты и журналы активности. Доступ к инфраструктуре предоставлялся лишь ограниченному числу специалистов по принципу «необходимости знания». Благодаря административным правам он мог наблюдать весь трафик, действия разработчиков и внутренние проекты без ограничений. Коллеги характеризовали его как человека из «высшего уровня доверия», на которого не распространялся внутренний контроль.

Этим доверием он воспользовался. Уильямс копировал эксплойты и связанные с ними материалы на внешний жёсткий диск, выносил их из офисов компании в Сиднее и Вашингтоне, а затем переносил на личные устройства. После этого передавал данные посреднику через зашифрованные каналы и мессенджеры, используя псевдоним «John Taylor» и анонимные электронные сервисы.

Как следует из материалов дела, первым покупателем стал брокер, обозначенный в документах как «Компания №3». Позднее прокуратура уточнила, что под этим кодовым именем скрывалась платформа Operation Zero — площадка, предлагающая до 20 миллионов долларов за эксплойты для iOS и Android . В сентябре 2023 года Operation Zero публиковала объявление о повышении выплат с 200 тысяч до 20 миллионов долларов за уникальные инструменты взлома — именно эта публикация была идентифицирована следствием как совпадающая с доказательствами из переписки Уильямса.

Первая сделка принесла ему 240 тысяч долларов, включая бонус за поддержку и обновление кода. Всего стороны договорились о сумме в 4 миллиона, но фактически он получил лишь 1,3 миллиона. После передачи эксплойтов Уильямс даже заметил, что часть его кода использовалась южнокорейским брокером, хотя официально продавал он другой стране — происхождение этой перепродажи остаётся неясным.

В октябре 2024 года компания Trenchant обнаружила утечку одного из своих продуктов: программный компонент оказался у неавторизованного посредника. Уильямс был назначен руководителем внутреннего расследования и объявил, что следов взлома нет, но «бывший сотрудник» якобы неправомерно подключил изолированное устройство к интернету. В феврале 2025 года он уволил разработчика, обвинив его в «двойной занятости» и краже эксплойтов для Chrome, хотя тот занимался исключительно уязвимостями в iOS. Позже этот специалист получил от Apple уведомление о попытке взлома своего iPhone с использованием наёмного шпионского ПО. В интервью разработчик заявил, что подозревает, будто Уильямс намеренно подставил его, чтобы прикрыть собственные действия.

ФБР вышло на Уильямса летом 2025 года. Во время допроса он предположил, что украсть продукты из защищённой сети можно было бы, если загрузить их на «air-gap устройство» — компьютер без доступа к интернету. Именно так, как выяснилось позже, он сам и поступал. В августе, после предъявления доказательств, Уильямс признался в краже и передаче инструментов третьей стороне.

Министерство юстиции США оценило ущерб L3Harris в 35 миллионов долларов, отметив, что передача столь сложных средств могла позволить иностранным государствам проводить кибератаки против «многочисленных ничего не подозревающих жертв». Каждое обвинение предусматривает до 10 лет лишения свободы и штраф до 250 тысяч долларов или в двойном размере от незаконной прибыли. По федеральным рекомендациям судья определит наказание в пределах от 7 лет и 3 месяцев до 9 лет тюрьмы. Кроме того, Уильямсу предстоит выплатить штраф до 300 тысяч долларов и возместить 1,3 миллиона в качестве компенсации. До января 2026 года, когда ожидается оглашение приговора, он находится под домашним арестом.

Бывшие сотрудники Trenchant назвали его действия предательством интересов США и ударом по системе доверия в отрасли. Один из инженеров заявил, что передача таких инструментов другой стране «разрушает основы западной кибербезопасности и может быть использована против тех же структур, для которых эти разработки создавались».

История Уильямса стала резонансным событием для всего сообщества offensive security. Многие специалисты признают, что этот инцидент вскрыл слабые места в системе контроля внутреннего доступа к секретным разработкам и показал, что даже высокий уровень доверия не страхует от инсайдерской угрозы .
 
Источник новости
www.securitylab.ru

Похожие темы