Le code source de la plateforme d'e-gouvernement de la Suède divulgué via une infrastructure CGI compromise

Aperçu de l'incident
Le groupe de menace ByteToBreach a divulgué l'intégralité du code source de la plateforme d'e-gouvernement de la Suède, affirmant l'avoir obtenu via l'infrastructure compromise de CGI Sverige AB. CGI Sverige est la filiale suédoise du géant mondial des services informatiques CGI Group et gère des services numériques gouvernementaux critiques.
Catégories de données compromises
- Code source complet de la plateforme E-Gov
- Base de données du personnel
- Systèmes de signature de documents API
- Identifiants de pivot SSH Jenkins
- Points de terminaison de test RCE
- Artéfacts d'établissement initial et de jailbreak
- Bases de données PII des citoyens (vendues séparément)
- Documents de signature électronique (vendus séparément)
Détails de l'attaque
Les vulnérabilités divulguées utilisées dans l'attaque incluent :
- Compromission complète de Jenkins
- Évasion Docker via l'utilisateur Jenkins appartenant au groupe Docker
- Pivots de clés privées SSH
- Analyse des fichiers .hprof locaux pour la reconnaissance
- Pivots SQL copy-to-program
Le groupe fait une remarque ciblée sur les entreprises qui imputent les violations à des tiers, déclarant explicitement que cette compromission relève clairement de l'infrastructure CGI, citant Viking Line et Slavia Pojistovna comme autres exemples.
Le code source est publié gratuitement avec plusieurs liens de téléchargement de sauvegarde, tandis que les bases de données des citoyens sont vendues séparément. Il s'agit du même groupe à l'origine de la violation de Viking Line publiée hier.
📖 Lire la source complète : HN AI Agents
👀 See Also

Surveillance des commandes OpenClaw avec Python et Gemini Flash pour la sécurité
Un utilisateur a créé un script Python qui suit les commandes injectées par OpenClaw, les analyse avec Gemini Flash et envoie des notifications via un webhook Discord pour toute activité alarmante ou irrégulière, pour un coût d'environ 0,14 $ par jour.

L'outil de recherche de conversations de Claude renvoie toujours les conversations supprimées
Un utilisateur de Claude Pro a découvert que les conversations supprimées restent récupérables via l'outil de recherche de conversations de Claude, renvoyant un contenu substantiel incluant les titres, le nombre de messages et des extraits, bien que les liens des discussions soient inactifs.

Le problème des gardes en uniforme : pourquoi les environnements d'agents ont besoin d'identité, pas seulement de politiques
Le bac à sable openshell de Nemoclaw applique des politiques aux binaires, permettant aux logiciels malveillants de vivre sur le territoire en utilisant les mêmes binaires que l'agent. ZeroID, une couche d'identité d'agent open-source, applique des politiques de sécurité aux agents soutenus par des identités sécurisées.

Violation de Sécurité OpenClaw : L'Agent du PDG Vendu pour 25 000 $, 135 000 Instances Exposées
Une instance OpenClaw d'un PDG britannique a été vendue pour 25 000 $ sur BreachForums, exposant des fichiers Markdown en texte brut contenant des conversations, des bases de données de production, des clés API et des informations personnelles. SecurityScorecard a identifié 135 000 instances OpenClaw exposées avec des paramètres par défaut non sécurisés.