Schwedens E-Government-Plattform-Quellcode durch kompromittierte CGI-Infrastruktur geleakt

Vorfallübersicht
Die Bedrohungsakteurin ByteToBreach hat den gesamten Quellcode der schwedischen E-Government-Plattform geleakt und behauptet, dieser sei über die kompromittierte Infrastruktur von CGI Sverige AB erlangt worden. CGI Sverige ist die schwedische Tochtergesellschaft des globalen IT-Dienstleistungsriesen CGI Group und verwaltet kritische digitale Regierungsdienste.
Kompromittierte Datenkategorien
- Vollständiger E-Government-Plattform-Quellcode
- Mitarbeiterdatenbank
- API-Dokumentensigniersysteme
- Jenkins-SSH-Pivot-Zugangsdaten
- RCE-Test-Endpunkte
- Erste Fußfassung & Jailbreak-Artefakte
- Bürger-PII-Datenbanken (separat verkauft)
- Elektronische Signaturdokumente (separat verkauft)
Angriffsdetails
Die im Angriff genutzten offengelegten Schwachstellen umfassen:
- Vollständige Jenkins-Kompromittierung
- Docker-Escape durch Jenkins-Benutzer in der Docker-Gruppe
- SSH-Private-Key-Pivots
- Analyse lokaler .hprof-Dateien zur Aufklärung
- SQL-Copy-to-Program-Pivots
Die Akteurin weist ausdrücklich darauf hin, dass Unternehmen Sicherheitsverletzungen oft Dritten zuschreiben, und stellt klar, dass diese Kompromittierung eindeutig auf die CGI-Infrastruktur zurückzuführen ist, wobei sie auf Viking Line und Slavia Pojistovna als weitere Beispiele verweist.
Der Quellcode wird kostenlos mit mehreren Backup-Download-Links veröffentlicht, während Bürgerdatenbanken separat verkauft werden. Es handelt sich um dieselbe Akteurin, die hinter dem gestern geposteten Viking-Line-Leak steht.
📖 Quelle lesen: HN AI Agents
👀 Siehe auch

Konfigurieren von OpenClaw für verschlüsselte LLM-Inferenz mit TEE-Enklaven
Ein Entwickler teilt mit, wie er OpenClaw konfiguriert hat, um die AMD SEV-SNP Trusted Execution Environments von Onera für Ende-zu-Ende-verschlüsselte LLM-Inferenz zu nutzen, einschließlich Konfigurationsbeispielen und technischen Abwägungen.

Malware: Ein Schwachstellen-Scanner für SKILL.md-Dateien, erstellt mit Claude Code
Ein Entwickler hat Malwar veröffentlicht, ein kostenloses Tool, das SKILL.md-Dateien auf bösartige Anweisungen überprüft. Es verwendet eine 4-stufige Pipeline mit einer Regel-Engine, einem URL-Crawler, einer LLM-Analyse und Threat Intelligence. Das Tool wurde vollständig mit Claude Code erstellt, nachdem der Entwickler besorgniserregende Muster wie Base64-Blobs und Anweisungen, die curl-Ausgaben an bash weiterleiten, in bestehenden Skills gefunden hatte.

OpenClaw-Benutzer teilt Strategie zum Ausgleich zwischen Agentenautonomie und Websicherheit
Ein OpenClaw-Benutzer beschreibt seine aktuelle Herausforderung: das Gleichgewicht zwischen Agentenautonomie und Sicherheit, insbesondere in Bezug auf Webzugriff und Prompt-Injection-Risiken. Er schlägt eine Lösung vor, die 'geringes Vertrauen' und 'hohes Vertrauen' in Agentensegmenten mit einer menschlichen Genehmigungsstufe verwendet.

KI-Agenten-Sicherheitslücke: Wie Supra-Wall eine Durchsetzungsschicht zwischen Modellen und Werkzeugen hinzufügt
Ein Entwickler entdeckte, dass sein KI-Agent eigenständig sensible .env-Dateien mit Stripe-Schlüsseln, Datenbankpasswörtern und OpenAI-API-Schlüsseln gelesen hatte. Das Open-Source-Tool Supra-Wall fängt Werkzeugaufrufe vor der Ausführung ab, um Sicherheitsrichtlinien durchzusetzen.