Código Fuente de la Plataforma de Gobierno Electrónico de Suecia Filtrado mediante Infraestructura CGI Comprometida

Resumen del Incidente
El actor de amenazas ByteToBreach ha filtrado todo el código fuente de la plataforma de gobierno electrónico de Suecia, afirmando que fue obtenido mediante la infraestructura comprometida de CGI Sverige AB. CGI Sverige es la filial sueca del gigante global de servicios de TI CGI Group y gestiona servicios digitales gubernamentales críticos.
Categorías de Datos Comprometidos
- Código Fuente Completo de la Plataforma de Gobierno Electrónico
- Base de Datos del Personal
- Sistemas de Firma de Documentos API
- Credenciales SSH de Pivote de Jenkins
- Endpoints de Prueba de RCE
- Punto de Apoyo Inicial y Artefactos de Jailbreak
- Bases de Datos de PII de Ciudadanos (Vendidas por Separado)
- Documentos de Firma Electrónica (Vendidos por Separado)
Detalles del Ataque
Las vulnerabilidades divulgadas utilizadas en el ataque incluyen:
- Compromiso total de Jenkins
- Escape de Docker mediante el usuario de Jenkins en el grupo Docker
- Pivotes de claves privadas SSH
- Análisis de archivos .hprof locales para reconocimiento
- Pivotes de copia SQL a programa
El actor hace una observación directa sobre las empresas que culpan a terceros por las filtraciones, afirmando explícitamente que este compromiso pertenece claramente a la infraestructura de CGI, haciendo referencia a Viking Line y Slavia Pojistovna como otros ejemplos.
El código fuente se está liberando gratuitamente con múltiples enlaces de descarga de respaldo, mientras que las bases de datos de ciudadanos se venden por separado. Este es el mismo actor detrás de la filtración de Viking Line publicada ayer.
📖 Leer la fuente completa: HN AI Agents
👀 Ver también

El Problema del Guardia Uniformado: Por qué los Sandboxes de Agentes Necesitan Identidad, No Solo Política
El sandbox openshell de Nemoclaw aplica políticas de alcance a binarios, lo que permite que el malware viva de la tierra usando los mismos binarios que el agente. ZeroID, una capa de identidad de agente de código abierto, aplica políticas de seguridad a agentes respaldados por identidades seguras.

mcp-scan: Escáner de seguridad para configuraciones de servidores MCP
mcp-scan verifica las configuraciones de servidores MCP en busca de problemas de seguridad, incluyendo secretos en archivos de configuración, vulnerabilidades conocidas en paquetes, patrones de permisos sospechosos, vectores de exfiltración y ataques de envenenamiento de herramientas. Detecta automáticamente configuraciones para Claude Desktop, Cursor, VS Code, Windsurf y otros 6 clientes de IA.

Exploit asistido por LLM: la vista previa de Mythos de Anthropic ayudó a construir el primer exploit público del kernel de macOS en Apple M5 en cinco días
Usando la vista previa Mythos de Anthropic, la empresa de seguridad Calif creó el primer exploit público de corrupción de memoria del kernel de macOS en el silicio M5 de Apple en cinco días, rompiendo la seguridad hardware MIE que a Apple le llevó cinco años desarrollar.

Inyección de Autoridad de Herramientas en Agentes LLM: Cuando la Salida de Herramientas Anula la Intención del Sistema
Un investigador demuestra 'Inyección de Autoridad de Herramientas' en un laboratorio local de agentes LLM, mostrando cómo la salida confiable de herramientas puede elevarse al nivel de autoridad de políticas, cambiando silenciosamente el comportamiento del agente mientras el sandbox y el acceso a archivos permanecen seguros.