Código-Fonte da Plataforma de Governo Eletrônico da Suécia Vazado via Infraestrutura CGI Comprometida

Visão Geral do Incidente
O ator de ameaça ByteToBreach vazou todo o código-fonte da plataforma de E-Governo da Suécia, alegando que foi obtido por meio da infraestrutura comprometida da CGI Sverige AB. A CGI Sverige é a subsidiária sueca da gigante global de serviços de TI CGI Group e gerencia serviços digitais críticos do governo.
Categorias de Dados Comprometidos
- Código-fonte Completo da Plataforma de E-Gov
- Banco de Dados de Funcionários
- Sistemas de Assinatura de Documentos de API
- Credenciais de Pivô SSH do Jenkins
- Endpoints de Teste de RCE
- Ponto de Apoio Inicial e Artefatos de Jailbreak
- Bancos de Dados de PII de Cidadãos (Vendidos Separadamente)
- Documentos de Assinatura Eletrônica (Vendidos Separadamente)
Detalhes do Ataque
As vulnerabilidades divulgadas usadas no ataque incluem:
- Comprometimento total do Jenkins
- Escape do Docker via o usuário do Jenkins estar no grupo Docker
- Pivôs de chave privada SSH
- Análise de arquivos .hprof locais para reconhecimento
- Pivôs de cópia SQL para programa
O ator faz uma observação direta sobre empresas que culpam terceiros por violações, afirmando explicitamente que este comprometimento pertence claramente à infraestrutura da CGI, referindo-se à Viking Line e Slavia Pojistovna como outros exemplos.
O código-fonte está sendo liberado gratuitamente com múltiplos links de download de backup, enquanto os bancos de dados de cidadãos são vendidos separadamente. Este é o mesmo ator por trás da violação da Viking Line postada ontem.
📖 Leia a fonte completa: HN AI Agents
👀 See Also

Folha de Dicas de Gerenciamento de Superfície de Ataque de Código Aberto Lançada
Um desenvolvedor disponibilizou uma cola de código aberto para Gerenciamento de Superfície de Ataque que abrange fluxos de trabalho práticos, ferramentas e referências. O projeto inclui seções sobre descoberta de ativos, rastreamento de infraestrutura, ferramentas de reconhecimento, fluxos de trabalho de automação e recursos de aprendizado.

Abordagem de Segurança OpenClaw Usando Roteador LLM e Compartilhamento Privado zrok
Um desenvolvedor compartilha sua abordagem para executar o OpenClaw e um roteador de LLM dentro de um ambiente VM+Kubernetes com um único comando, abordando preocupações de segurança ao injetar chaves de API no nível do roteador e usando zrok para compartilhamento privado em vez de tokens tradicionais de aplicativos de mensagens.

Análise de Segurança de Agentes de IA Revela Modelo de Confiança Comprometido e Altas Taxas de Vulnerabilidade
Uma análise de segurança de agentes de IA mostra que o modelo fundamental de confiança está quebrado, com 49% dos pacotes MCP apresentando problemas de segurança e a injeção indireta alcançando taxas de sucesso de ataque de 36-98% nos modelos mais avançados.

MCP Sandbox: Execute Servidores MCP em Contêineres Isolados Sem Confiar Neles
Um desenvolvedor criou o MCP Sandbox, que executa servidores MCP em containers isolados gVisor com acesso à rede negado por padrão e injeção segura de segredos, além de verificação de CVEs e padrões antes da execução.