スウェーデンの電子政府プラットフォームのソースコードが、侵害されたCGIインフラを通じて流出

インシデント概要
脅威アクターのByteToBreachが、スウェーデンの電子政府プラットフォームの完全なソースコードを漏洩させ、CGI Sverige ABの侵害されたインフラを通じて取得したと主張しています。CGI Sverigeは、グローバルITサービス大手CGIグループのスウェーデン子会社であり、重要な政府デジタルサービスを管理しています。
侵害されたデータカテゴリ
- 電子政府プラットフォームの完全なソースコード
- スタッフデータベース
- API文書署名システム
- Jenkins SSHピボット認証情報
- RCEテストエンドポイント
- 初期足場と脱獄アーティファクト
- 市民PIIデータベース(別売り)
- 電子署名文書(別売り)
攻撃の詳細
攻撃で使用された開示された脆弱性には以下が含まれます:
- Jenkinsの完全な侵害
- Dockerグループ内のJenkinsユーザーによるDockerエスケープ
- SSH秘密鍵ピボット
- 偵察のためのローカル.hprofファイルの分析
- SQL copy-to-programピボット
アクターは、企業が侵害を第三者に責任転嫁することについて鋭い指摘を行い、この侵害は明らかにCGIインフラに属するものであると明確に述べ、Viking LineとSlavia Pojistovnaを他の例として挙げています。
ソースコードは複数のバックアップダウンロードリンクで無料公開されていますが、市民データベースは別売りです。これは昨日投稿されたViking Line侵害と同じアクターによるものです。
📖 Read the full source: HN AI Agents
👀 See Also

Claude Code VS Code拡張機能が閉じたファイルや新しいセッション間で選択状態を漏洩
Claude Code の VS Code 拡張機能のバグにより、ファイルを閉じた後もファイル選択状態がキャッシュされ、新しい CLI セッションに機密データ(例:Supabase のサービスロールキー)が漏洩します。完全な再現手順と GitHub イシュー #58886。

LiteLLM v1.82.8の侵害は、永続的な実行のために.pthファイルを使用します
LiteLLM v1.82.8がPyPIで侵害され、.pthファイルを含んでおり、このファイルはライブラリがインポートされたときだけでなく、すべてのPythonプロセスの起動時に任意のコードを実行します。ペイロードは、LiteLLMが推移的依存関係としてインストールされ、直接使用されない場合でも実行されます。

エージェント分離セキュリティ分析:サンドボックスなしからFirecracker VMまで
Cursor、Claude Code、Devin、OpenAI、E2Bが、サンドボックスなしからハードウェア分離型のFirecrackerマイクロVMまで、どのようにエージェントのワークロードを分離しているかの分析。コンテナランタイムは2019年以降毎年エスケープCVEが報告されている一方、Firecrackerは7年間でゲストからホストへのエスケープがゼロ件。

クロードコードが23年前のLinuxカーネル脆弱性を発見
Anthropicの研究者ニコラス・カリーニは、Claude Codeを使用してLinuxカーネル内の複数のリモートで悪用可能なヒープバッファオーバーフローを発見しました。その中には23年間隠れていた脆弱性も含まれています。AIはカーネルソースツリー全体をスキャンし、最小限の監視でこれらのバグを見つけ出しました。