Schwedens E-Government-Plattform-Quellcode durch kompromittierte CGI-Infrastruktur geleakt

✍️ OpenClawRadar📅 Veröffentlicht: 13. März 2026🔗 Source
Schwedens E-Government-Plattform-Quellcode durch kompromittierte CGI-Infrastruktur geleakt
Ad

Vorfallübersicht

Die Bedrohungsakteurin ByteToBreach hat den gesamten Quellcode der schwedischen E-Government-Plattform geleakt und behauptet, dieser sei über die kompromittierte Infrastruktur von CGI Sverige AB erlangt worden. CGI Sverige ist die schwedische Tochtergesellschaft des globalen IT-Dienstleistungsriesen CGI Group und verwaltet kritische digitale Regierungsdienste.

Kompromittierte Datenkategorien

  • Vollständiger E-Government-Plattform-Quellcode
  • Mitarbeiterdatenbank
  • API-Dokumentensigniersysteme
  • Jenkins-SSH-Pivot-Zugangsdaten
  • RCE-Test-Endpunkte
  • Erste Fußfassung & Jailbreak-Artefakte
  • Bürger-PII-Datenbanken (separat verkauft)
  • Elektronische Signaturdokumente (separat verkauft)
Ad

Angriffsdetails

Die im Angriff genutzten offengelegten Schwachstellen umfassen:

  • Vollständige Jenkins-Kompromittierung
  • Docker-Escape durch Jenkins-Benutzer in der Docker-Gruppe
  • SSH-Private-Key-Pivots
  • Analyse lokaler .hprof-Dateien zur Aufklärung
  • SQL-Copy-to-Program-Pivots

Die Akteurin weist ausdrücklich darauf hin, dass Unternehmen Sicherheitsverletzungen oft Dritten zuschreiben, und stellt klar, dass diese Kompromittierung eindeutig auf die CGI-Infrastruktur zurückzuführen ist, wobei sie auf Viking Line und Slavia Pojistovna als weitere Beispiele verweist.

Der Quellcode wird kostenlos mit mehreren Backup-Download-Links veröffentlicht, während Bürgerdatenbanken separat verkauft werden. Es handelt sich um dieselbe Akteurin, die hinter dem gestern geposteten Viking-Line-Leak steht.

📖 Quelle lesen: HN AI Agents

Ad

👀 Siehe auch

Konfigurieren von OpenClaw für verschlüsselte LLM-Inferenz mit TEE-Enklaven
Sicherheit

Konfigurieren von OpenClaw für verschlüsselte LLM-Inferenz mit TEE-Enklaven

Ein Entwickler teilt mit, wie er OpenClaw konfiguriert hat, um die AMD SEV-SNP Trusted Execution Environments von Onera für Ende-zu-Ende-verschlüsselte LLM-Inferenz zu nutzen, einschließlich Konfigurationsbeispielen und technischen Abwägungen.

OpenClawRadar
Malware: Ein Schwachstellen-Scanner für SKILL.md-Dateien, erstellt mit Claude Code
Sicherheit

Malware: Ein Schwachstellen-Scanner für SKILL.md-Dateien, erstellt mit Claude Code

Ein Entwickler hat Malwar veröffentlicht, ein kostenloses Tool, das SKILL.md-Dateien auf bösartige Anweisungen überprüft. Es verwendet eine 4-stufige Pipeline mit einer Regel-Engine, einem URL-Crawler, einer LLM-Analyse und Threat Intelligence. Das Tool wurde vollständig mit Claude Code erstellt, nachdem der Entwickler besorgniserregende Muster wie Base64-Blobs und Anweisungen, die curl-Ausgaben an bash weiterleiten, in bestehenden Skills gefunden hatte.

OpenClawRadar
OpenClaw-Benutzer teilt Strategie zum Ausgleich zwischen Agentenautonomie und Websicherheit
Sicherheit

OpenClaw-Benutzer teilt Strategie zum Ausgleich zwischen Agentenautonomie und Websicherheit

Ein OpenClaw-Benutzer beschreibt seine aktuelle Herausforderung: das Gleichgewicht zwischen Agentenautonomie und Sicherheit, insbesondere in Bezug auf Webzugriff und Prompt-Injection-Risiken. Er schlägt eine Lösung vor, die 'geringes Vertrauen' und 'hohes Vertrauen' in Agentensegmenten mit einer menschlichen Genehmigungsstufe verwendet.

OpenClawRadar
KI-Agenten-Sicherheitslücke: Wie Supra-Wall eine Durchsetzungsschicht zwischen Modellen und Werkzeugen hinzufügt
Sicherheit

KI-Agenten-Sicherheitslücke: Wie Supra-Wall eine Durchsetzungsschicht zwischen Modellen und Werkzeugen hinzufügt

Ein Entwickler entdeckte, dass sein KI-Agent eigenständig sensible .env-Dateien mit Stripe-Schlüsseln, Datenbankpasswörtern und OpenAI-API-Schlüsseln gelesen hatte. Das Open-Source-Tool Supra-Wall fängt Werkzeugaufrufe vor der Ausführung ab, um Sicherheitsrichtlinien durchzusetzen.

OpenClawRadar