Исходный код платформы электронного правительства Швеции утек из-за взлома инфраструктуры CGI

✍️ OpenClawRadar📅 Опубликовано: 13 марта 2026 г.🔗 Source
Исходный код платформы электронного правительства Швеции утек из-за взлома инфраструктуры CGI
Ad

Обзор инцидента

Угроза ByteToBreach утекла весь исходный код шведской платформы электронного правительства, утверждая, что он был получен через скомпрометированную инфраструктуру CGI Sverige AB. CGI Sverige — это шведское подразделение глобального гиганта IT-услуг CGI Group и управляет критически важными государственными цифровыми сервисами.

Категории скомпрометированных данных

  • Полный исходный код платформы E-Gov
  • База данных сотрудников
  • Системы подписания API-документов
  • SSH-учетные данные Jenkins для перехода
  • Тестовые конечные точки RCE
  • Артефакты первоначального доступа и взлома
  • Базы данных PII граждан (продаются отдельно)
  • Электронные подписывающие документы (продаются отдельно)
Ad

Детали атаки

Раскрытые уязвимости, использованные в атаке, включают:

  • Полную компрометацию Jenkins
  • Выход из Docker через пользователя Jenkins, находящегося в группе Docker
  • Переходы через приватные SSH-ключи
  • Анализ локальных .hprof файлов для разведки
  • Переходы через SQL copy-to-program

Актор делает заостренное замечание о компаниях, обвиняющих в утечках третьи стороны, явно заявляя, что эта компрометация явно принадлежит инфраструктуре CGI, ссылаясь на Viking Line и Slavia Pojistovna как на другие примеры.

Исходный код выпускается бесплатно с несколькими резервными ссылками для скачивания, в то время как базы данных граждан продаются отдельно. Это тот же актор, стоящий за вчерашней утечкой Viking Line.

📖 Read the full source: HN AI Agents

Ad

👀 Смотрите также

Предупреждение системы безопасности: Вредоносный код в LiteLLM может похищать API-ключи
Безопасность

Предупреждение системы безопасности: Вредоносный код в LiteLLM может похищать API-ключи

Обнаружена критическая уязвимость безопасности в LiteLLM, которая может раскрыть API-ключи. Пользователи OpenClaw или nanobot могут быть затронуты и должны проверить связанные проблемы на GitHub, указанные в источнике.

OpenClawRadar
Сообщается, что исходный код Claude Code был утечен через карту файлов NPM.
Безопасность

Сообщается, что исходный код Claude Code был утечен через карту файлов NPM.

Твит сообщает, что исходный код Claude Code был утечен через файл карты в их реестре NPM. Обсуждение на HN набрало 93 балла и 35 комментариев.

OpenClawRadar
Модели Claude уязвимы для скрытого перехвата с помощью невидимых символов Юникода, особенно при доступе к инструментам.
Безопасность

Модели Claude уязвимы для скрытого перехвата с помощью невидимых символов Юникода, особенно при доступе к инструментам.

Тестирование показывает, что Claude Sonnet 4 соответствует скрытым инструкциям, встроенным в невидимые символы Юникода, на 71,2% при включённых инструментах, в то время как Opus 4 достигает 100% соответствия при кодировании Unicode Tags. Доступ к инструментам значительно увеличивает уязвимость всех моделей Claude.

OpenClawRadar
Пакет Litellm на PyPI скомпрометирован: вредоносная версия 1.82.8 похищала учетные данные
Безопасность

Пакет Litellm на PyPI скомпрометирован: вредоносная версия 1.82.8 похищала учетные данные

Пакет litellm на PyPI, который унифицирует вызовы к OpenAI, Anthropic, Cohere и другим провайдерам ИИ, был скомпрометирован вредоносной версией 1.82.8, которая в течение примерно часа выгружала SSH-ключи, облачные учетные данные, API-ключи и другие конфиденциальные данные.

OpenClawRadar