Перейти к основному содержанию
Аналитика информационной безопасности
Экспертно-аналитический центр InfoWatch более десяти лет собирает и анализирует данные в сфере информационной безопасности, публикует аналитические отчёты, дайджесты и новости.
Основное внимание — утечкам персональных данных, безопасности цифровой экономики, защите автоматизированных систем управления.
11 ноября 2025

Американский руководитель продал конфиденциальную информацию

В утечке конфиденциальной информации признался бывший руководитель компании Trenchant. Конфиденциальная информация была продана.

Питер Уильямс (Peter Williams), бывший генеральный директор компании Trenchant, подразделения американского оборонного подрядчика L3Harris, на судебном заседании в конце октября признал себя виновным в краже конфиденциальных данных и продаже их российскому брокеру.

Известно, что Уильямсу 39 лет и он является гражданином Австралии. В судебных документах также указывается его псевдоним — Doogie. Он признался прокуратуре в том, что украл разработанные своей компанией компьютерные инструменты — 8 эксплойтов (программ, использующих уязвимости «нулевого дня» для проведения атак).

По данным следствия, инструменты «предназначались для продажи исключительно правительству США и избранным союзникам», но Питер Уильямс продал их брокеру, занимающемуся эксплойтами в программном обеспечении. Как утверждает Министерство юстиции США, этот брокер рассказывал о своих связях с Москвой и другими иностранными правительствами.

Согласно заявлению обвиняемого, общая стоимость украденных им эксплойтов составляет 35 млн долларов США, но от подпольного брокера данных он получил только около 1,3 млн долларов в криптовалюте. Предназначенные для американского ВПК инструменты Уильямс реализовал в период в период с 2022 по июль 2025 г.

Механизм утечки данных

В судебных документах отмечается, что Питер Уильямс благодаря своей руководящей должности имел статус привилегированного пользователя Trenchant. Благодаря этому он получал доступ ко всем ресурсам внутренней сети компании, контролируемой и защищенной средствами многофакторной аутентификации. В этой сети, в частности, хранились хакерские инструменты, доступ к которым осуществлялся только по принципам «служебной необходимости».

Будучи привилегированным пользователем, Уильямс мог просматривать всю активность в защищенной сети, журналы событий и получать различные данные, включая коммерческую тайну Trenchant и различные эксплойты, которые разрабатывались для киберопераций.

Злоупотребляя своим уровнем доступа, Питер Уильямс использовал портативный жесткий диск для переноса эксплойтов из защищенных сетей офисов Trenchant в Сиднее (Австралия) и Вашингтоне (округ Колумбия, США). Далее, согласно судебным документам, топ-менеджер отправил украденные инструменты российскому брокеру по зашифрованным каналам связи.

Неограниченный кредит доверия

Бывший сотрудник Trenchant, знакомый с внутренними ИТ-системами компании, сообщил журналистам TechCrunch, что Уильямс входил в «очень высокий эшелон доверия» в компании, занимая пост среди высшего руководства. Уильямс проработал в Trenchant много лет после слияния с компаниями L3Harris Azimuth и Linchpin Labs.

«Никто его вообще не контролировал. Ему, по сути, позволяли делать все, что он хотел», — отметил пожелавший остаться анонимным бывший коллега Уильямса, рассказывая о его карьере.

Другой бывший сотрудник, также пожелавший остаться анонимным, сообщил, что «все знают, что любой [генеральный директор] будет иметь неограниченный доступ ко всему».

Известно, что до процесса слияния компаний Уильямс работал в Linchpin Labs, а до этого — в Австралийском управлении радиоэлектронной разведки (Australian Signals Directorate), разведывательном агентстве, занимающемся цифровым и электронным прослушиванием, сообщается в подкасте о кибербезопасности Risky Business.

Серьезный ущерб

Согласно судебным документам, в октябре 2024 года компания Trenchant «была уведомлена» об утечке одного из ее продуктов, которым завладел «неавторизованный посредник по распространению программного обеспечения». Что интересно, ответственным за расследование инцидента, связанного с утечкой данных, назначили Уильямса. В ходе этого расследования был исключен взлом компании, но установлено, что бывший сотрудник «неправомерно получил доступ <…> с устройства, изолированного от сети».

В феврале 2025 г. Уильямс уволил одного из разработчиков Trenchant, обвинив его в «двойной занятости». Позже уволенный сотрудник узнал от бывших коллег, что Питер Уильямс обвинил его в краже инструмента использования уязвимости нулевого дня в Chrome, к которому у него не было доступа, поскольку он работал над созданием эксплойтов для iPhone и iPad. К марту Apple уведомила бывшего сотрудника, что его iPhone подвергся «атаке с использованием шпионского ПО.

В интервью TechCrunch бывший разработчик Trenchant заявил, что, по его мнению, Уильямс подставил его, чтобы скрыть свои собственные действия. Неясно, является ли бывший разработчик тем же сотрудником, что упомянут в судебном документе.

В июле Питер Уильямс был допрошен ФБР.  Он сообщил агентам, что «наиболее вероятным способом» кражи продуктов из защищенной сети для сотрудника, имеющего доступ к этой сети, является загрузка продуктов на «изолированное [от интернета] устройство… например, мобильный телефон или внешний накопитель».

Как выяснилось, злоумышленником был именно Уильямс. В августе 2025 г. ему пришлось сознаться в преступлении, когда ему были предъявлены доказательства.

В рамках своих действий при взаимодействии с российским брокером Уильямс использовал псевдоним John Taylor, адрес электронной почты от зарубежного провайдера и неуказанные зашифрованные приложения.

Вероятно, брокер, о котором идет речь, использовал псевдоним Operation Zero. Он предлагал до 20 млн долларов за инструменты для взлома телефонов на ОС Android и iOS, которые, по его словам, продаются «только российским частным и государственным организациям».

Следствие утверждает, что за первый эксплойт Уильямс получил 240 тыс. долларов. Якобы брокер пообещал ему дополнительные выплаты после подтверждения работоспособности инструмента. После этого Уильямс продал еще семь эксплойтов, согласившись на общую сумму в 4 млн долларов, но в итоге получил только 1,3 млн долларов, утверждается в судебных документах.

Дело Уильямса потрясло сообщество специалистов по кибербезопасности. Слухи об аресте бывшего руководителя Trenchant обсуждались уже несколько недель, отмечают люди, работающие в этой отрасли. Некоторые из специалистов считают, что действия Уильямса нанесли серьезный ущерб.

Источник: TechCrunch

Аналитика ИБ – это новые исследования каждый месяц
В отчётах есть данные, тенденции, выводы, которые необходимы в работе
Все утечки