Le code source de la plateforme d'e-gouvernement de la Suède divulgué via une infrastructure CGI compromise

✍️ OpenClawRadar📅 Publié: March 13, 2026🔗 Source
Le code source de la plateforme d'e-gouvernement de la Suède divulgué via une infrastructure CGI compromise
Ad

Aperçu de l'incident

Le groupe de menace ByteToBreach a divulgué l'intégralité du code source de la plateforme d'e-gouvernement de la Suède, affirmant l'avoir obtenu via l'infrastructure compromise de CGI Sverige AB. CGI Sverige est la filiale suédoise du géant mondial des services informatiques CGI Group et gère des services numériques gouvernementaux critiques.

Catégories de données compromises

  • Code source complet de la plateforme E-Gov
  • Base de données du personnel
  • Systèmes de signature de documents API
  • Identifiants de pivot SSH Jenkins
  • Points de terminaison de test RCE
  • Artéfacts d'établissement initial et de jailbreak
  • Bases de données PII des citoyens (vendues séparément)
  • Documents de signature électronique (vendus séparément)
Ad

Détails de l'attaque

Les vulnérabilités divulguées utilisées dans l'attaque incluent :

  • Compromission complète de Jenkins
  • Évasion Docker via l'utilisateur Jenkins appartenant au groupe Docker
  • Pivots de clés privées SSH
  • Analyse des fichiers .hprof locaux pour la reconnaissance
  • Pivots SQL copy-to-program

Le groupe fait une remarque ciblée sur les entreprises qui imputent les violations à des tiers, déclarant explicitement que cette compromission relève clairement de l'infrastructure CGI, citant Viking Line et Slavia Pojistovna comme autres exemples.

Le code source est publié gratuitement avec plusieurs liens de téléchargement de sauvegarde, tandis que les bases de données des citoyens sont vendues séparément. Il s'agit du même groupe à l'origine de la violation de Viking Line publiée hier.

📖 Lire la source complète : HN AI Agents

Ad

👀 See Also

Surveillance des commandes OpenClaw avec Python et Gemini Flash pour la sécurité
Security

Surveillance des commandes OpenClaw avec Python et Gemini Flash pour la sécurité

Un utilisateur a créé un script Python qui suit les commandes injectées par OpenClaw, les analyse avec Gemini Flash et envoie des notifications via un webhook Discord pour toute activité alarmante ou irrégulière, pour un coût d'environ 0,14 $ par jour.

OpenClawRadar
L'outil de recherche de conversations de Claude renvoie toujours les conversations supprimées
Security

L'outil de recherche de conversations de Claude renvoie toujours les conversations supprimées

Un utilisateur de Claude Pro a découvert que les conversations supprimées restent récupérables via l'outil de recherche de conversations de Claude, renvoyant un contenu substantiel incluant les titres, le nombre de messages et des extraits, bien que les liens des discussions soient inactifs.

OpenClawRadar
Le problème des gardes en uniforme : pourquoi les environnements d'agents ont besoin d'identité, pas seulement de politiques
Security

Le problème des gardes en uniforme : pourquoi les environnements d'agents ont besoin d'identité, pas seulement de politiques

Le bac à sable openshell de Nemoclaw applique des politiques aux binaires, permettant aux logiciels malveillants de vivre sur le territoire en utilisant les mêmes binaires que l'agent. ZeroID, une couche d'identité d'agent open-source, applique des politiques de sécurité aux agents soutenus par des identités sécurisées.

OpenClawRadar
Violation de Sécurité OpenClaw : L'Agent du PDG Vendu pour 25 000 $, 135 000 Instances Exposées
Security

Violation de Sécurité OpenClaw : L'Agent du PDG Vendu pour 25 000 $, 135 000 Instances Exposées

Une instance OpenClaw d'un PDG britannique a été vendue pour 25 000 $ sur BreachForums, exposant des fichiers Markdown en texte brut contenant des conversations, des bases de données de production, des clés API et des informations personnelles. SecurityScorecard a identifié 135 000 instances OpenClaw exposées avec des paramètres par défaut non sécurisés.

OpenClawRadar