Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ancharia Mobile 1
Enterprise BusinessLog 970x120 1
Ocho bombas de día cero por valor de 35 millones de dólares vendidas a Rusia por personas con información privilegiada en Estados Unidos.

Ocho bombas de día cero por valor de 35 millones de dólares vendidas a Rusia por personas con información privilegiada en Estados Unidos.

Redazione RHC : 4 noviembre 2025 11:20

El ex director ejecutivo de un contratista de defensa estadounidense, Peter Williams, se ha declarado culpable de vender » ocho vulnerabilidades cibernéticas sensibles y protegidas» al intermediario ruso de vulnerabilidades de día cero Operation Zero.

Documentos judiciales y una investigación de TechCrunch han revelado cómo el director de una empresa que desarrolló exploits y herramientas para operaciones cibernéticas de gobiernos occidentales exportó y revendió secretamente sus desarrollos internos durante tres años.

Según los investigadores, un ciudadano australiano de 39 años, conocido por sus colegas como » Doogie «, robó ocho vulnerabilidades de día cero que podían utilizarse para piratear dispositivos y sistemas operativos modernos. Estas costosas herramientas estaban destinadas exclusivamente a agencias del gobierno estadounidense y sus aliados.

Williams estimó el valor total de las operaciones fraudulentas en 35 millones de dólares, pero solo recibió aproximadamente 1,3 millones de dólares en criptomonedas del intermediario . Las transacciones se realizaron entre 2022 y julio de 2025 a través de canales cifrados.

Documentos internos de L3Harris indican que Williams tenía privilegios de superusuario y acceso completo a la red segura de Trenchant, que requería autenticación multifactor , donde se almacenaban el código fuente, las herramientas y los registros de actividad. El acceso a la infraestructura estaba restringido a un número limitado de especialistas.

Gracias a sus privilegios administrativos, podía supervisar todo el tráfico, la actividad de los desarrolladores y los proyectos internos sin restricciones. Sus compañeros lo describían como «sumamente confiable» y no sujeto a controles internos.

Se aprovechó de esta confianza. Williams copió exploits y material relacionado a un disco duro externo, los sustrajo de las oficinas de la empresa en Sídney y Washington, y los transfirió a dispositivos personales. Luego, envió los datos a un intermediario mediante canales cifrados y aplicaciones de mensajería instantánea, utilizando el seudónimo «John Taylor» y servicios de correo electrónico anónimos.

Según consta en el expediente, el comprador inicial fue un intermediario identificado en los documentos como «Empresa n.º 3». Posteriormente, la fiscalía aclaró que este nombre en clave era utilizado por la plataforma Operation Zero, un mercado que ofrecía hasta 20 millones de dólares por exploits para iOS y Android . En septiembre de 2023, Operation Zero publicó un anuncio en el que aumentaba la recompensa de 200 000 a 20 millones de dólares por herramientas de hacking únicas ; fue esta publicación la que los investigadores identificaron como prueba coincidente con la correspondencia de Williams.

El primer trato le reportó 240 000 dólares , incluyendo una bonificación por el soporte y las actualizaciones del código. Las partes acordaron un total de 4 millones de dólares, pero él solo recibió 1,3 millones . Tras entregar los exploits, Williams incluso se percató de que parte de su código estaba siendo utilizado por un intermediario surcoreano , a pesar de que oficialmente lo había vendido a otro país: el origen de esta reventa sigue sin estar claro.

En octubre de 2024, Trenchant descubrió una fuga de seguridad en uno de sus productos: un componente de software había caído en manos de un tercero no autorizado. Williams fue nombrado jefe de la investigación interna y declaró que no había pruebas de un ciberataque , sino que un exempleado había conectado sin autorización un dispositivo aislado a internet.

En febrero de 2025, despidió al desarrollador, acusándolo de doble juego y de robar exploits de Chrome , a pesar de que trabajaba exclusivamente en vulnerabilidades de iOS. Posteriormente, el desarrollador recibió una notificación de Apple sobre un intento de hackear su iPhone mediante spyware de pago. En una entrevista, el desarrollador declaró que sospechaba que Williams lo había incriminado intencionadamente para encubrir sus propias acciones.

El FBI localizó a Williams en el verano de 2025. Durante el interrogatorio, sugirió que podía robar productos de una red segura descargándolos a un dispositivo aislado, un ordenador sin acceso a internet. Como se comprobó posteriormente, eso fue precisamente lo que hizo. En agosto, tras ser confrontado con las pruebas, Williams confesó el robo y la venta del equipo a terceros.

El Departamento de Justicia de EE. UU. estimó las pérdidas de L3Harris en 35 millones de dólares, señalando que la transferencia de herramientas tan sofisticadas podría haber permitido a gobiernos extranjeros realizar ciberataques contra numerosas víctimas desprevenidas. Cada cargo conlleva una pena máxima de 10 años de prisión y una multa de hasta 250 000 dólares, o el doble del monto de las ganancias ilícitas. Con base en las directrices federales, el juez impondrá una pena de prisión de entre siete años y tres meses y nueve años. Williams también deberá pagar una multa de hasta 300 000 dólares y 1,3 millones de dólares en concepto de restitución. Permanece bajo arresto domiciliario hasta la lectura de su sentencia en enero de 2026.

Los exempleados de Trenchant calificaron sus acciones como una traición a los intereses estadounidenses y un golpe a la confianza en la industria . Un ingeniero afirmó que trasladar dichas herramientas a otro país «socava los cimientos de la ciberseguridad occidental y podría utilizarse contra las mismas entidades para las que se crearon estos desarrollos».

La historia de Williams se ha convertido en un acontecimiento importante para toda la comunidad de seguridad ofensiva. Muchos expertos reconocen que este incidente puso de manifiesto las deficiencias del sistema interno de control de acceso a información clasificada y demostró que ni siquiera un alto nivel de confianza protege contra las amenazas internas.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
¿La contraseña más utilizada en 2025? ¡Sigue siendo «123456»! La humanidad nunca aprende.
Di Redazione RHC - 08/11/2025

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...

Immagine del sito
¡12,5 millones de películas en HD por segundo! El cable submarino de Amazon conectará Estados Unidos con Irlanda.
Di Redazione RHC - 06/11/2025

En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...

Immagine del sito
Te dijeron que el 6G sería rápido, ¿verdad? Pero no te contaron toda la verdad.
Di Sandro Sana - 06/11/2025

No se trata “ solo de mayor velocidad ”: ¡el 6G cambia la naturaleza misma de la red! Cuando hablamos de 6G, corremos el riesgo de reducirlo todo a una simple mejora de velocidad, como si la red ...

Immagine del sito
¡Notepad++ bajo ataque! Cómo una DLL falsa abre la puerta a los ciberdelincuentes.
Di Manuel Roccon - 06/11/2025

En septiembre se publicó una nueva vulnerabilidad que afecta a Notepad++. Esta vulnerabilidad, identificada como CVE-2025-56383, puede consultarse en el sitio web del NIST para obtener más informaci...

Immagine del sito
Una peligrosa vulnerabilidad de día cero y ejecución sin clic amenaza a miles de millones de dispositivos Android
Di Redazione RHC - 05/11/2025

Google ha emitido un aviso urgente sobre una vulnerabilidad crítica en Android que permite a los atacantes ejecutar código arbitrario en el dispositivo sin interacción del usuario. La vulnerabilida...