Have I Been Pwned (HIBP) adds nearly 2 billion email addresses from Synthient credential-stuffing data, expanding the exposure database and underscoring the risk of reused passwords. 🔐💥 Read the full details: https://cyberinsider.com/hibp-adds-2-billion-leaked-emails-from-credential-stuffing-dataset/ #CyberSecurity #HIBP #CredentialStuffing #DataBreach #PasswordSecurity
#privacy #security
HIBP adds 2 billion leaked emails from credential stuffing dataset

HIBP has added 2 billion unique email addresses from a dataset of credential stuffing records, the largest update in the platform's history.

CyberInsider
🥱Oh no, yet another riveting tale of "credential stuffing"—because apparently, reminding us that passwords are our Achilles' heel never gets old. 🤪 Dan Moore heroically informs us that attackers are... get this... using stolen credentials! 😱 Next thing you know, he'll reveal that water is wet and the sky is blue. 🌧️🌤️
https://ciamweekly.substack.com/p/credential-stuffing #credentialstuffing #passwordsecurity #cybersecurity #databreach #onlineprivacy #HackerNews #ngated
Credential Stuffing

Heya, Let’s talk about credential stuffing, a common form of attack against web applications.

CIAM Weekly
Credential Stuffing

Heya, Let’s talk about credential stuffing, a common form of attack against web applications.

CIAM Weekly
DraftKings warns of account breaches in credential stuffing attacks

Sports betting giant DraftKings has notified an undisclosed number of customers that their accounts had been hacked in a recent wave of credential stuffing attacks.

BleepingComputer

It's been a busy 24 hours in the cyber world with significant updates on recent breaches, critical zero-day vulnerabilities, evolving malware, and the ever-present challenge of AI-driven data leakage. Let's dive in:

Recent Breaches & Extortion Campaigns ⚠️

- Jaguar Land Rover is restarting production after a cyberattack last month caused a complete halt to global operations and a "cyber shockwave" through its supply chain, necessitating government-backed loans.
- Several organisations, including Doctors Imaging Group, Discord, Avnet, Red Hat, BK Technologies, and DraftKings, have disclosed recent breaches involving sensitive data theft, third-party compromises, and credential stuffing attacks.
- The Red Hat breach has escalated with the ShinyHunters gang joining the extortion efforts, showcasing their "extortion-as-a-service" model and leaking customer engagement reports from major entities like Walmart and HSBC.

🗞️ The Record | https://therecord.media/jaguar-land-rover-restarting-production-after-cyberattack
🕵🏼 The Register | https://go.theregister.com/feed/www.theregister.com/2025/10/07/10_months_later_us_medical/
🗞️ The Record | https://therecord.media/discord-data-breach-third-party
🤖 Bleeping Computer | https://www.bleepingcomputer.com/news/security/electronics-giant-avnet-confirms-breach-says-stolen-data-unreadable/
🤖 Bleeping Computer | https://www.bleepingcomputer.com/news/security/red-hat-data-breach-escalates-as-shinyhunters-joins-extortion/
🕵🏼 The Register | https://go.theregister.com/feed/www.theregister.com/2025/10/07/police_and_military_radio_maker_bk_admits_breach/
🤖 Bleeping Computer | https://www.bleepingcomputer.com/news/security/draftkings-warns-of-account-breaches-in-credential-stuffing-attacks/

Critical Zero-Days Under Active Exploitation 🚨

- The Clop ransomware group has been actively exploiting a critical zero-day vulnerability (CVE-2025-61882, CVSS 9.8) in Oracle E-Business Suite since early August, leading to widespread data theft and extortion.
- This complex exploit chain involves multiple bugs, including SSRF and CRLF injection, to achieve pre-authenticated remote code execution, with CISA adding it to its Known Exploited Vulnerabilities catalog.
- Microsoft also confirmed that the financially motivated Storm-1175 group has been exploiting a maximum-severity GoAnywhere MFT zero-day (CVE-2025-10035) since September 11th, deploying Medusa ransomware and stealing data.

🤫 CyberScoop | https://cyberscoop.com/oracle-zero-day-clop/
📰 The Hacker News | https://thehackernews.com/2025/10/oracle-ebs-under-fire-as-cl0p-exploits.html
🤖 Bleeping Computer | https://www.bleepingcomputer.com/news/security/clop-exploited-oracle-zero-day-for-data-theft-since-early-august/
🤫 CyberScoop | https://cyberscoop.com/microsoft-goanywhere-ransomware-storm-1175/

Malware Evolution & Nation-State Crypto Theft 💰

- XWorm malware has evolved into version 6.0, featuring over 35 plugins for extensive data theft, keylogging, screen capture, persistence, and even ransomware, with new infection chains using malicious JavaScript files.
- North Korean hackers have stolen an estimated $2 billion in cryptocurrency in 2025, marking a new record and nearly tripling last year's total, primarily through social engineering targeting individuals and exchange employees.
- Their laundering strategies have become more complex, involving multiple mixing and cross-chain transfers, though blockchain transparency still aids investigators in tracing illicit funds.

📰 The Hacker News | https://thehackernews.com/2025/10/xworm-60-returns-with-35-plugins-and.html
🤖 Bleeping Computer | https://www.bleepingcomputer.com/news/cryptocurrency/north-korean-hackers-stole-over-2-billion-in-crypto-this-year/

AI as a Data Exfiltration Channel 🛡️

- New research indicates that AI tools are already the #1 uncontrolled channel for corporate data exfiltration, surpassing shadow SaaS and unmanaged file sharing, with 45% of enterprise employees using generative AI.
- A staggering 77% of employees paste data into GenAI tools, and 82% of this activity occurs via unmanaged personal accounts, with 40% of uploaded files containing PII or PCI data, creating massive blind spots for CISOs.
- OpenAI's latest threat report confirms that threat actors primarily use AI to enhance the efficiency and scale of existing hacking methods (e.g., malware development, spearphishing) rather than creating entirely new tools or workflows.

📰 The Hacker News | https://thehackernews.com/2025/10/new-research-ai-is-already-1-data.html
🕵🏼 The Register | https://go.theregister.com/feed/www.theregister.com/2025/10/07/gen_ai_shadow_it_secrets/
🤫 CyberScoop | https://cyberscoop.com/openai-threat-report-ai-cybercrime-hacking-scams/

AI Security Programs & Unpatched Flaws 💡

- Google has launched a dedicated AI Vulnerability Reward Program, offering up to $30,000 for high-impact flaws in its AI systems like Google Search, Gemini Apps, and Workspace core applications.
- This expands on their existing VRP, aiming to foster third-party discovery and reporting of AI-specific security issues.
- Separately, Google has decided not to fix an ASCII smuggling vulnerability in Gemini, which could trick the AI into providing fake information or altering its behaviour, classifying it as a social engineering risk rather than a security bug.

🤖 Bleeping Computer | https://www.bleepingcomputer.com/news/google/googles-new-ai-bug-bounty-program-pays-up-to-30-000-for-flaws/
🤖 Bleeping Computer | https://www.bleepingcomputer.com/news/security/google-wont-fix-ascii-smuggling-attacks-in-gemini/

#CyberSecurity #ThreatIntelligence #Ransomware #ZeroDay #Vulnerability #DataBreach #AI #Malware #Clop #ShinyHunters #NorthKorea #InfoSec #IncidentResponse #CredentialStuffing

Jaguar Land Rover to restart production following cyberattack

After halting global production last month, Jaguar Land Rover says it will restart operations and provide financial support to some of its suppliers.

DraftKings just faced a breach—not from some sci-fi hack but through the all-too-common tactic of credential stuffing. Reusing passwords made it easy for attackers. How secure are your accounts? Dive in to learn the warning signs and how to protect yourself.

https://thedefendopsdiaries.com/credential-stuffing-lessons-from-the-draftkings-breach/

#credentialstuffing
#databreach
#passwordsecurity
#multifactorauthentication
#cybersecuritytips

Credential Stuffing: Lessons from the DraftKings Breach

Explore the DraftKings breach to understand credential stuffing, its impact on users and businesses, and essential steps to prevent future attacks.

The DefendOps Diaries
Meldepflicht: Über 150 Cyberangriffe beim Bacs gemeldet

Seit sechs Monaten gilt die Meldepflicht für Cyberangriffe auf kritische Infrastrukturen. Ab 1. Oktober treten bei Nichtbeachtung Sanktionen in Kraft.

Alerta – Usuarios de PayPal Informan del Robo de Contraseñas, Cientos de Cuentas Afectadas

Usuarios de PayPal informan de un incidente de ciberseguridad en el que atacantes han accedido a cuentas a través de una técnica de ‘credential stuffing’, lo que ha llevado a la compañía a tomar medidas para proteger a los usuarios y ha generado una alerta para que se cambien las contraseñas.

https://twitter.com/H4ckmanac/status/1956728952816357477?t=ckir8xZR_3AOKA-6D048yQ&s=19

Un incidente de ciberseguridad en PayPal ha encendido las alarmas, ya que un ataque de «credential stuffing» ha comprometido la información de casi 35,000 cuentas de usuarios. PayPal ha confirmado que, entre el 6 y el 8 de diciembre de 2022, terceros no autorizados lograron acceder a las cuentas utilizando credenciales de inicio de sesión de los propios usuarios.

La compañía, sin embargo, asegura que no hay evidencia de que estas credenciales hayan sido obtenidas de sus sistemas internos, sino que probablemente provengan de otras brechas de seguridad.

https://twitter.com/troyhunt/status/1956826362628751781?t=vSUrTcyMEvc3cKbQ1xlsKA&s=19

Los datos a los que los atacantes tuvieron acceso incluían información altamente sensible como nombres completos, direcciones, números de seguro social y fechas de nacimiento. Como primera medida de seguridad, PayPal ha reseteado las contraseñas de las cuentas afectadas, obligando a los usuarios a establecer una nueva al iniciar sesión.

La compañía ha instado a sus usuarios a cambiar inmediatamente sus contraseñas en todas sus cuentas en línea, no solo en PayPal, ya que los estafadores a menudo reutilizan las credenciales robadas en múltiples plataformas. Además, se recomienda revisar los movimientos recientes en las cuentas bancarias y de correo electrónico, y contactar a PayPal y a las instituciones financieras en caso de detectar cualquier actividad sospechosa. Este incidente destaca la importancia de utilizar contraseñas únicas y robustas para cada servicio en línea y de estar alerta ante posibles intentos de robo de identidad.

#Alerta #Ciberseguridad #Contraseñas #CredentialStuffing #Fraude #Hackeo #PayPal #Proteccion #RoboDeDatos #SeguridadDigital #arielmcorg #infosertec #PORTADA

Credential stuffing amenaza millones de cuentas online

ESET alertó sobre ataques masivos y reveló casos recientes de filtraciones globales. Ataques con credenciales robadas.


Por Deyanira Vázquez | Reportera                                        

El credential stuffing se definió como un ciberataque en el que actores maliciosos utilizaron usuarios y contraseñas filtradas para iniciar sesión en servicios distintos al que sufrió la filtración. Este método funcionó gracias al hábito de reutilizar la misma clave en diferentes cuentas y plataformas. Cuando una contraseña se filtraba, los atacantes la probaban en otros sitios hasta lograr acceso.

De acuerdo con ESET, compañía especializada en detección proactiva de amenazas, estos ataques se ejecutaron con gran efectividad y sin necesidad de vulnerar sistemas. La táctica permitió a los ciberdelincuentes ingresar como si fueran usuarios legítimos, evitando alertas automáticas de seguridad. Además, las pruebas se realizaron de forma automatizada con bots que ejecutaron miles de intentos por minuto.

Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica, explicó que repetir contraseñas fue equivalente a usar la misma llave para abrir la casa, el auto, la oficina y la caja fuerte. Señaló que evitar la reutilización, activar la autenticación en dos pasos y usar gestores de contraseñas redujo el riesgo. También recomendó prácticas simples para proteger la información personal y corporativa.

El inicio de un ataque requirió que los delincuentes obtuvieran credenciales filtradas a través de brechas de datos en empresas u organizaciones reconocidas. Una vez en su poder, probaron esos accesos en múltiples plataformas, como redes sociales, servicios de streaming, banca electrónica y correo electrónico.

Casos que impactaron a miles

Uno de los casos analizados por ESET ocurrió en diciembre de 2022, cuando PayPal sufrió un ataque que comprometió alrededor de 35 mil cuentas. Los responsables obtuvieron información personal sensible como nombres, direcciones, fechas de nacimiento y números de identificación fiscal. La empresa confirmó que se trató de credential stuffing.

En otro incidente, más de 165 organizaciones fueron afectadas por el acceso a cuentas de clientes de Snowflake mediante credenciales robadas a través de malware tipo infostealer. Aunque la infraestructura no fue vulnerada, la ausencia de autenticación multifactor y el uso de contraseñas antiguas facilitó el ingreso.

ESET advirtió que las grandes filtraciones de datos se convirtieron en la principal vía para que los cibercriminales obtuvieran credenciales. El fenómeno ocurrió con más frecuencia de lo estimado, lo que incrementó la exposición de millones de usuarios.

En junio de 2025, se identificó un conjunto de bases de datos con 16 mil millones de registros expuestos en repositorios mal configurados. La información incluyó combinaciones de usuarios y contraseñas de cuentas en Google, Facebook, Meta y Apple.

Filtraciones masivas recientes

En mayo de 2025, el investigador Jeremiah Fowler reveló la exposición pública de 184 millones de credenciales pertenecientes a usuarios de todo el mundo. Entre los datos se hallaron accesos de proveedores de correo electrónico, productos de Apple, Google, Instagram, Snapchat, Roblox y múltiples entidades bancarias.

También se detectó información sensible de plataformas de atención médica y portales de gobiernos de diversos países. Estos datos pudieron ser utilizados para obtener acceso ilegítimo a servicios críticos.

ESET subrayó que estos incidentes mostraron la magnitud del riesgo cuando se ignoraban prácticas de seguridad digital. Incluso contraseñas antiguas podían ser aprovechadas para vulnerar servicios actuales si no se modificaban a tiempo.

La compañía reiteró que la educación en ciberseguridad y la adopción de herramientas de gestión de contraseñas fueron factores decisivos para reducir ataques. Recordó que la verificación periódica de credenciales filtradas ayudó a prevenir accesos no autorizados.

Medidas para prevenir ataques

Para prevenir el credential stuffing, ESET recomendó no reutilizar contraseñas en diferentes servicios y crear claves únicas y robustas para cada cuenta. Sugirió el uso de gestores de contraseñas que permitieran generar combinaciones complejas y almacenarlas de forma segura.

Otra medida clave fue activar el doble factor de autenticación en todos los servicios disponibles. Esta capa adicional de seguridad impidió que los atacantes accedieran a cuentas incluso con la contraseña en su poder.

La verificación constante de filtraciones mediante plataformas como haveibeenpwned.com permitió detectar compromisos de credenciales y actuar de inmediato. El cambio preventivo de contraseñas fue considerado fundamental en entornos corporativos y personales.

El informe de ESET concluyó que el credential stuffing representó una amenaza persistente y creciente para millones de usuarios en todo el mundo. La combinación de conciencia, educación y tecnología fue considerada la estrategia más efectiva para combatirlo. –sn–

Manos en computadora

¡Conéctate con Sociedad Noticias! Suscríbete a nuestro canal de YouTube y activa las notificaciones, o bien, síguenos en las redes sociales: FacebookTwitter e Instagram.

También, te invitamos a que te sumes a nuestro canal de información en tiempo real a través de Telegram.

#ataquesInformáticos #autenticaciónDeDosFactores #Cdmx #Ciberseguridad #contraseñasSeguras #credentialStuffing #datosPersonales #ESET #filtraciónDeDatos #filtraciones2025 #gestoresDeContraseñas #Información #InformaciónMéxico #México #Morena #noticia #noticias #NoticiasMéxico #NoticiasSociedad #PayPal #protecciónDeCuentas #protecciónDigital #roboDeCredenciales #RoboDeIdentidad #seguridadInformática #SN #Snowflake #Sociedad #SociedadNoticias #SociedadNoticiasCom #sociedadNoticias #SociedadNoticiasCom

16 Billion Leaked Credentials? Don’t panic—this isn’t a new data breach.

Headlines about a “historic data breach” are making waves, but this isn’t a new breach. The story about 16 billion credentials circulating online is actually a compilation of old leaks, mostly gathered by infostealer malware and credential stuffing attacks.

However, this is a good reminder about your cybersecurity hygiene. Remember to protect yourself and your organization:

• Use strong, unique passwords for every account
• Store them securely with a reputable password manager
• Turn on two-factor authentication (2FA)—preferably with an app like Authy or Google Authenticator
• Scan your devices for malware before changing passwords if you suspect an infection

Read the article for details: https://www.bleepingcomputer.com/news/security/no-the-16-billion-credentials-leak-is-not-a-new-data-breach/

#Cybersecurity #Cyberaware #Infosec #Cyber #SMB #PasswordSecurity #2FA #CredentialStuffing #CyberHygiene #IdentityProtection #CISO #IT

No, the 16 billion credentials leak is not a new data breach

News broke today of a "mother of all breaches," sparking wide media coverage filled with warnings and fear-mongering. However, it appears to be a compilation of previously leaked credentials stolen by infostealers, exposed in data breaches, and via credential stuffing attacks.

BleepingComputer