#privacy #security
#DraftKings warns of account breaches in #CredentialStuffing attacks
It's been a busy 24 hours in the cyber world with significant updates on recent breaches, critical zero-day vulnerabilities, evolving malware, and the ever-present challenge of AI-driven data leakage. Let's dive in:
Recent Breaches & Extortion Campaigns ⚠️
- Jaguar Land Rover is restarting production after a cyberattack last month caused a complete halt to global operations and a "cyber shockwave" through its supply chain, necessitating government-backed loans.
- Several organisations, including Doctors Imaging Group, Discord, Avnet, Red Hat, BK Technologies, and DraftKings, have disclosed recent breaches involving sensitive data theft, third-party compromises, and credential stuffing attacks.
- The Red Hat breach has escalated with the ShinyHunters gang joining the extortion efforts, showcasing their "extortion-as-a-service" model and leaking customer engagement reports from major entities like Walmart and HSBC.
🗞️ The Record | https://therecord.media/jaguar-land-rover-restarting-production-after-cyberattack
🕵🏼 The Register | https://go.theregister.com/feed/www.theregister.com/2025/10/07/10_months_later_us_medical/
🗞️ The Record | https://therecord.media/discord-data-breach-third-party
🤖 Bleeping Computer | https://www.bleepingcomputer.com/news/security/electronics-giant-avnet-confirms-breach-says-stolen-data-unreadable/
🤖 Bleeping Computer | https://www.bleepingcomputer.com/news/security/red-hat-data-breach-escalates-as-shinyhunters-joins-extortion/
🕵🏼 The Register | https://go.theregister.com/feed/www.theregister.com/2025/10/07/police_and_military_radio_maker_bk_admits_breach/
🤖 Bleeping Computer | https://www.bleepingcomputer.com/news/security/draftkings-warns-of-account-breaches-in-credential-stuffing-attacks/
Critical Zero-Days Under Active Exploitation 🚨
- The Clop ransomware group has been actively exploiting a critical zero-day vulnerability (CVE-2025-61882, CVSS 9.8) in Oracle E-Business Suite since early August, leading to widespread data theft and extortion.
- This complex exploit chain involves multiple bugs, including SSRF and CRLF injection, to achieve pre-authenticated remote code execution, with CISA adding it to its Known Exploited Vulnerabilities catalog.
- Microsoft also confirmed that the financially motivated Storm-1175 group has been exploiting a maximum-severity GoAnywhere MFT zero-day (CVE-2025-10035) since September 11th, deploying Medusa ransomware and stealing data.
🤫 CyberScoop | https://cyberscoop.com/oracle-zero-day-clop/
📰 The Hacker News | https://thehackernews.com/2025/10/oracle-ebs-under-fire-as-cl0p-exploits.html
🤖 Bleeping Computer | https://www.bleepingcomputer.com/news/security/clop-exploited-oracle-zero-day-for-data-theft-since-early-august/
🤫 CyberScoop | https://cyberscoop.com/microsoft-goanywhere-ransomware-storm-1175/
Malware Evolution & Nation-State Crypto Theft 💰
- XWorm malware has evolved into version 6.0, featuring over 35 plugins for extensive data theft, keylogging, screen capture, persistence, and even ransomware, with new infection chains using malicious JavaScript files.
- North Korean hackers have stolen an estimated $2 billion in cryptocurrency in 2025, marking a new record and nearly tripling last year's total, primarily through social engineering targeting individuals and exchange employees.
- Their laundering strategies have become more complex, involving multiple mixing and cross-chain transfers, though blockchain transparency still aids investigators in tracing illicit funds.
📰 The Hacker News | https://thehackernews.com/2025/10/xworm-60-returns-with-35-plugins-and.html
🤖 Bleeping Computer | https://www.bleepingcomputer.com/news/cryptocurrency/north-korean-hackers-stole-over-2-billion-in-crypto-this-year/
AI as a Data Exfiltration Channel 🛡️
- New research indicates that AI tools are already the #1 uncontrolled channel for corporate data exfiltration, surpassing shadow SaaS and unmanaged file sharing, with 45% of enterprise employees using generative AI.
- A staggering 77% of employees paste data into GenAI tools, and 82% of this activity occurs via unmanaged personal accounts, with 40% of uploaded files containing PII or PCI data, creating massive blind spots for CISOs.
- OpenAI's latest threat report confirms that threat actors primarily use AI to enhance the efficiency and scale of existing hacking methods (e.g., malware development, spearphishing) rather than creating entirely new tools or workflows.
📰 The Hacker News | https://thehackernews.com/2025/10/new-research-ai-is-already-1-data.html
🕵🏼 The Register | https://go.theregister.com/feed/www.theregister.com/2025/10/07/gen_ai_shadow_it_secrets/
🤫 CyberScoop | https://cyberscoop.com/openai-threat-report-ai-cybercrime-hacking-scams/
AI Security Programs & Unpatched Flaws 💡
- Google has launched a dedicated AI Vulnerability Reward Program, offering up to $30,000 for high-impact flaws in its AI systems like Google Search, Gemini Apps, and Workspace core applications.
- This expands on their existing VRP, aiming to foster third-party discovery and reporting of AI-specific security issues.
- Separately, Google has decided not to fix an ASCII smuggling vulnerability in Gemini, which could trick the AI into providing fake information or altering its behaviour, classifying it as a social engineering risk rather than a security bug.
🤖 Bleeping Computer | https://www.bleepingcomputer.com/news/google/googles-new-ai-bug-bounty-program-pays-up-to-30-000-for-flaws/
🤖 Bleeping Computer | https://www.bleepingcomputer.com/news/security/google-wont-fix-ascii-smuggling-attacks-in-gemini/
#CyberSecurity #ThreatIntelligence #Ransomware #ZeroDay #Vulnerability #DataBreach #AI #Malware #Clop #ShinyHunters #NorthKorea #InfoSec #IncidentResponse #CredentialStuffing
DraftKings just faced a breach—not from some sci-fi hack but through the all-too-common tactic of credential stuffing. Reusing passwords made it easy for attackers. How secure are your accounts? Dive in to learn the warning signs and how to protect yourself.
https://thedefendopsdiaries.com/credential-stuffing-lessons-from-the-draftkings-breach/
#credentialstuffing
#databreach
#passwordsecurity
#multifactorauthentication
#cybersecuritytips
Alerta – Usuarios de PayPal Informan del Robo de Contraseñas, Cientos de Cuentas Afectadas
Usuarios de PayPal informan de un incidente de ciberseguridad en el que atacantes han accedido a cuentas a través de una técnica de ‘credential stuffing’, lo que ha llevado a la compañía a tomar medidas para proteger a los usuarios y ha generado una alerta para que se cambien las contraseñas.
https://twitter.com/H4ckmanac/status/1956728952816357477?t=ckir8xZR_3AOKA-6D048yQ&s=19
Un incidente de ciberseguridad en PayPal ha encendido las alarmas, ya que un ataque de «credential stuffing» ha comprometido la información de casi 35,000 cuentas de usuarios. PayPal ha confirmado que, entre el 6 y el 8 de diciembre de 2022, terceros no autorizados lograron acceder a las cuentas utilizando credenciales de inicio de sesión de los propios usuarios.
La compañía, sin embargo, asegura que no hay evidencia de que estas credenciales hayan sido obtenidas de sus sistemas internos, sino que probablemente provengan de otras brechas de seguridad.
https://twitter.com/troyhunt/status/1956826362628751781?t=vSUrTcyMEvc3cKbQ1xlsKA&s=19
Los datos a los que los atacantes tuvieron acceso incluían información altamente sensible como nombres completos, direcciones, números de seguro social y fechas de nacimiento. Como primera medida de seguridad, PayPal ha reseteado las contraseñas de las cuentas afectadas, obligando a los usuarios a establecer una nueva al iniciar sesión.
La compañía ha instado a sus usuarios a cambiar inmediatamente sus contraseñas en todas sus cuentas en línea, no solo en PayPal, ya que los estafadores a menudo reutilizan las credenciales robadas en múltiples plataformas. Además, se recomienda revisar los movimientos recientes en las cuentas bancarias y de correo electrónico, y contactar a PayPal y a las instituciones financieras en caso de detectar cualquier actividad sospechosa. Este incidente destaca la importancia de utilizar contraseñas únicas y robustas para cada servicio en línea y de estar alerta ante posibles intentos de robo de identidad.
#Alerta #Ciberseguridad #Contraseñas #CredentialStuffing #Fraude #Hackeo #PayPal #Proteccion #RoboDeDatos #SeguridadDigital #arielmcorg #infosertec #PORTADA
Credential stuffing amenaza millones de cuentas online
ESET alertó sobre ataques masivos y reveló casos recientes de filtraciones globales. Ataques con credenciales robadas.
Por Deyanira Vázquez | Reportera
El credential stuffing se definió como un ciberataque en el que actores maliciosos utilizaron usuarios y contraseñas filtradas para iniciar sesión en servicios distintos al que sufrió la filtración. Este método funcionó gracias al hábito de reutilizar la misma clave en diferentes cuentas y plataformas. Cuando una contraseña se filtraba, los atacantes la probaban en otros sitios hasta lograr acceso.
De acuerdo con ESET, compañía especializada en detección proactiva de amenazas, estos ataques se ejecutaron con gran efectividad y sin necesidad de vulnerar sistemas. La táctica permitió a los ciberdelincuentes ingresar como si fueran usuarios legítimos, evitando alertas automáticas de seguridad. Además, las pruebas se realizaron de forma automatizada con bots que ejecutaron miles de intentos por minuto.
Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica, explicó que repetir contraseñas fue equivalente a usar la misma llave para abrir la casa, el auto, la oficina y la caja fuerte. Señaló que evitar la reutilización, activar la autenticación en dos pasos y usar gestores de contraseñas redujo el riesgo. También recomendó prácticas simples para proteger la información personal y corporativa.
El inicio de un ataque requirió que los delincuentes obtuvieran credenciales filtradas a través de brechas de datos en empresas u organizaciones reconocidas. Una vez en su poder, probaron esos accesos en múltiples plataformas, como redes sociales, servicios de streaming, banca electrónica y correo electrónico.
Casos que impactaron a miles
Uno de los casos analizados por ESET ocurrió en diciembre de 2022, cuando PayPal sufrió un ataque que comprometió alrededor de 35 mil cuentas. Los responsables obtuvieron información personal sensible como nombres, direcciones, fechas de nacimiento y números de identificación fiscal. La empresa confirmó que se trató de credential stuffing.
En otro incidente, más de 165 organizaciones fueron afectadas por el acceso a cuentas de clientes de Snowflake mediante credenciales robadas a través de malware tipo infostealer. Aunque la infraestructura no fue vulnerada, la ausencia de autenticación multifactor y el uso de contraseñas antiguas facilitó el ingreso.
ESET advirtió que las grandes filtraciones de datos se convirtieron en la principal vía para que los cibercriminales obtuvieran credenciales. El fenómeno ocurrió con más frecuencia de lo estimado, lo que incrementó la exposición de millones de usuarios.
En junio de 2025, se identificó un conjunto de bases de datos con 16 mil millones de registros expuestos en repositorios mal configurados. La información incluyó combinaciones de usuarios y contraseñas de cuentas en Google, Facebook, Meta y Apple.
Filtraciones masivas recientes
En mayo de 2025, el investigador Jeremiah Fowler reveló la exposición pública de 184 millones de credenciales pertenecientes a usuarios de todo el mundo. Entre los datos se hallaron accesos de proveedores de correo electrónico, productos de Apple, Google, Instagram, Snapchat, Roblox y múltiples entidades bancarias.
También se detectó información sensible de plataformas de atención médica y portales de gobiernos de diversos países. Estos datos pudieron ser utilizados para obtener acceso ilegítimo a servicios críticos.
ESET subrayó que estos incidentes mostraron la magnitud del riesgo cuando se ignoraban prácticas de seguridad digital. Incluso contraseñas antiguas podían ser aprovechadas para vulnerar servicios actuales si no se modificaban a tiempo.
La compañía reiteró que la educación en ciberseguridad y la adopción de herramientas de gestión de contraseñas fueron factores decisivos para reducir ataques. Recordó que la verificación periódica de credenciales filtradas ayudó a prevenir accesos no autorizados.
Medidas para prevenir ataques
Para prevenir el credential stuffing, ESET recomendó no reutilizar contraseñas en diferentes servicios y crear claves únicas y robustas para cada cuenta. Sugirió el uso de gestores de contraseñas que permitieran generar combinaciones complejas y almacenarlas de forma segura.
Otra medida clave fue activar el doble factor de autenticación en todos los servicios disponibles. Esta capa adicional de seguridad impidió que los atacantes accedieran a cuentas incluso con la contraseña en su poder.
La verificación constante de filtraciones mediante plataformas como haveibeenpwned.com permitió detectar compromisos de credenciales y actuar de inmediato. El cambio preventivo de contraseñas fue considerado fundamental en entornos corporativos y personales.
El informe de ESET concluyó que el credential stuffing representó una amenaza persistente y creciente para millones de usuarios en todo el mundo. La combinación de conciencia, educación y tecnología fue considerada la estrategia más efectiva para combatirlo. –sn–
Manos en computadora¡Conéctate con Sociedad Noticias! Suscríbete a nuestro canal de YouTube y activa las notificaciones, o bien, síguenos en las redes sociales: Facebook, Twitter e Instagram.
También, te invitamos a que te sumes a nuestro canal de información en tiempo real a través de Telegram.
#ataquesInformáticos #autenticaciónDeDosFactores #Cdmx #Ciberseguridad #contraseñasSeguras #credentialStuffing #datosPersonales #ESET #filtraciónDeDatos #filtraciones2025 #gestoresDeContraseñas #Información #InformaciónMéxico #México #Morena #noticia #noticias #NoticiasMéxico #NoticiasSociedad #PayPal #protecciónDeCuentas #protecciónDigital #roboDeCredenciales #RoboDeIdentidad #seguridadInformática #SN #Snowflake #Sociedad #SociedadNoticias #SociedadNoticiasCom #sociedadNoticias #SociedadNoticiasCom
16 Billion Leaked Credentials? Don’t panic—this isn’t a new data breach.
Headlines about a “historic data breach” are making waves, but this isn’t a new breach. The story about 16 billion credentials circulating online is actually a compilation of old leaks, mostly gathered by infostealer malware and credential stuffing attacks.
However, this is a good reminder about your cybersecurity hygiene. Remember to protect yourself and your organization:
• Use strong, unique passwords for every account
• Store them securely with a reputable password manager
• Turn on two-factor authentication (2FA)—preferably with an app like Authy or Google Authenticator
• Scan your devices for malware before changing passwords if you suspect an infection
Read the article for details: https://www.bleepingcomputer.com/news/security/no-the-16-billion-credentials-leak-is-not-a-new-data-breach/
#Cybersecurity #Cyberaware #Infosec #Cyber #SMB #PasswordSecurity #2FA #CredentialStuffing #CyberHygiene #IdentityProtection #CISO #IT
News broke today of a "mother of all breaches," sparking wide media coverage filled with warnings and fear-mongering. However, it appears to be a compilation of previously leaked credentials stolen by infostealers, exposed in data breaches, and via credential stuffing attacks.