Magister CTO
Ciberseguridad

Exdirector de L3Harris Trenchant admite venta de exploits a Rusia

Exdirector de L3Harris Trenchant admite venta de exploits de día cero a intermediario ruso: alerta en ciberseguridad empresarial

Exdirector de L3Harris Trenchant se declara culpable por venta de exploits a intermediario ruso

Un ex alto cargo de la filial de ciberseguridad británica L3Harris Trenchant se ha declarado culpable en Estados Unidos de vender vulnerabilidades de día cero a un presunto intermediario ruso. El caso destaca la sensibilidad actual en torno al mercado de exploits y la protección de infraestructuras críticas frente a amenazas internacionales.


Detalles del caso

Charles Kable, quien ocupó un puesto de dirección en L3Harris Trenchant hasta 2021, admitió ante un tribunal federal haber ofrecido y vendido información referente a fallos de seguridad no publicados —conocidos como zero-day exploits— a un cliente que, según las autoridades, actuaba en nombre del gobierno ruso.

Según los documentos judiciales consultados por TechCrunch, Kable utilizó sus conocimientos y su acceso privilegiado a software de defensa para identificar vulnerabilidades críticas que, posteriormente, fueron comercializadas en foros clandestinos y mediante intermediarios.


Implicaciones para la ciberseguridad global

  • Peligro para sistemas críticos: Las zero-day exploits pueden permitir la intrusión no autorizada en sistemas gubernamentales o infraestructuras críticas antes de que se disponga de un parche de seguridad.
  • Respuesta internacional: Las autoridades estadounidenses colaboraron con agencias europeas para desmantelar la red de intermediarios e identificar posibles filtraciones de información sensible.
  • Revisión de protocolos internos: L3Harris y otras organizaciones del sector han anunciado revisiones de sus protocolos de acceso y monitorización para prevenir futuros incidentes similares.

El mercado de exploits: una amenaza en auge

El tráfico ilegal de exploits de día cero representa una de las mayores amenazas para la ciberseguridad corporativa y estatal. La colaboración entre empresas tecnológicas, agencias federales y autoridades internacionales se vuelve clave para atajar la proliferación de estas vulnerabilidades y evitar incidentes como el ocurrido con el exdirector de L3Harris Trenchant.

Según analistas del sector, la vigilancia sobre la compraventa de exploits y la formación en ciberseguridad para empleados se potencia como estrategia fundamental para anticipar y responder de forma efectiva a riesgos globales.


Para más información, consulte la cobertura completa de TechCrunch y las fuentes oficiales del Departamento de Justicia de EE. UU.

Related Articles

Stellantis sufre robo de datos personales de clientes tras ciberataque

Carlos Ibáñez

SHE@CYBER amplía su programa de ciberseguridad para mujeres

Carlos Ibáñez

Zero Trust: el nuevo estándar en ciberseguridad empresarial

Carlos Ibáñez