Исходный код платформы электронного правительства Швеции утек из-за взлома инфраструктуры CGI

Обзор инцидента
Угроза ByteToBreach утекла весь исходный код шведской платформы электронного правительства, утверждая, что он был получен через скомпрометированную инфраструктуру CGI Sverige AB. CGI Sverige — это шведское подразделение глобального гиганта IT-услуг CGI Group и управляет критически важными государственными цифровыми сервисами.
Категории скомпрометированных данных
- Полный исходный код платформы E-Gov
- База данных сотрудников
- Системы подписания API-документов
- SSH-учетные данные Jenkins для перехода
- Тестовые конечные точки RCE
- Артефакты первоначального доступа и взлома
- Базы данных PII граждан (продаются отдельно)
- Электронные подписывающие документы (продаются отдельно)
Детали атаки
Раскрытые уязвимости, использованные в атаке, включают:
- Полную компрометацию Jenkins
- Выход из Docker через пользователя Jenkins, находящегося в группе Docker
- Переходы через приватные SSH-ключи
- Анализ локальных .hprof файлов для разведки
- Переходы через SQL copy-to-program
Актор делает заостренное замечание о компаниях, обвиняющих в утечках третьи стороны, явно заявляя, что эта компрометация явно принадлежит инфраструктуре CGI, ссылаясь на Viking Line и Slavia Pojistovna как на другие примеры.
Исходный код выпускается бесплатно с несколькими резервными ссылками для скачивания, в то время как базы данных граждан продаются отдельно. Это тот же актор, стоящий за вчерашней утечкой Viking Line.
📖 Read the full source: HN AI Agents
👀 Смотрите также

Предупреждение системы безопасности: Вредоносный код в LiteLLM может похищать API-ключи
Обнаружена критическая уязвимость безопасности в LiteLLM, которая может раскрыть API-ключи. Пользователи OpenClaw или nanobot могут быть затронуты и должны проверить связанные проблемы на GitHub, указанные в источнике.

Сообщается, что исходный код Claude Code был утечен через карту файлов NPM.
Твит сообщает, что исходный код Claude Code был утечен через файл карты в их реестре NPM. Обсуждение на HN набрало 93 балла и 35 комментариев.

Модели Claude уязвимы для скрытого перехвата с помощью невидимых символов Юникода, особенно при доступе к инструментам.
Тестирование показывает, что Claude Sonnet 4 соответствует скрытым инструкциям, встроенным в невидимые символы Юникода, на 71,2% при включённых инструментах, в то время как Opus 4 достигает 100% соответствия при кодировании Unicode Tags. Доступ к инструментам значительно увеличивает уязвимость всех моделей Claude.

Пакет Litellm на PyPI скомпрометирован: вредоносная версия 1.82.8 похищала учетные данные
Пакет litellm на PyPI, который унифицирует вызовы к OpenAI, Anthropic, Cohere и другим провайдерам ИИ, был скомпрометирован вредоносной версией 1.82.8, которая в течение примерно часа выгружала SSH-ключи, облачные учетные данные, API-ключи и другие конфиденциальные данные.