Artificial Intelligence Enterprise Latest news Pro Security Server & Services

LeakWatch 2025 – Analysis of security incidents, data leaks and zero-day exploits in calendar week 48

The past week was characterized by an unusual accumulation of confirmed security incidents, complex data breaches and several zero-day attacks targeting both global corporations and critical infrastructure. The recurring connection between compromised third-party providers, vulnerabilities in software supply chains and insufficiently isolated analysis services is striking. The overall situation reflects a threat picture that is increasingly characterized by professional groups that use zero-days in widespread ERP systems and at the same time rely on extensive credential leaks to automate and scale attacks. The week’s analysis thus reveals a closely linked web of technical vulnerabilities, a lack of segmentation in service provider chains and the growing importance of aggregated mass data in the underground. I will certainly continue this new format (further explanation in the footer) periodically if the response is positive, because that’s what Sundays are for…

Confirmed data breaches

OpenAI has confirmed that user data was exfiltrated via the integrated analytics service Mixpanel. Affected are API customers whose names, email addresses and rough location information were exposed. Financial information and passwords were not affected, but it is still a sensitive incident because attackers can use the data to carry out targeted spear phishing. The case shows that linking analysis services to productive systems without strictly separated data flows creates considerable risks.

Coupang reports that around 33.7 million customer accounts have been compromised. The attacks are said to have taken place over several months and include names, contact information, postal addresses and parts of order histories. According to the company, payment data was not affected. At the same time, insider hypotheses are being discussed, but these have not been conclusively verified.

In the UK, fiber optic provider Brsk is investigating an incident in which over 230,000 contract and contact records have appeared on underground platforms. The data contains specific customer categorization markers, increasing the risk of credible social engineering attempts.

Asahi, a major Japanese beverage manufacturer, continues to struggle with the consequences of a ransomware attack. According to the company, more than 1.5 million customer and employee records are potentially affected, and the attackers are also said to have exfiltrated internal documents.

An extensive data leak has been confirmed for the French social security service Pajemploi, which could affect up to around 1.2 million users. The combination of identity data, bank information and social security numbers harbors considerable potential for abuse.

The Spanish airline Iberia confirmed that an extensive customer database had been compromised. The attackers are demanding a high payment in order to refrain from publishing sensitive passenger profiles. This includes names, e-mail addresses and frequent flyer account information. Payment data is not said to be affected. Despite the formal all-clear, the combination of personal contact data and status program information poses a substantial risk of targeted attacks, especially against business travelers.

Zero-day exploits

One particularly serious case concerns a zero-day vulnerability in Oracle E-Business Suite, cataloged as CVE-2025-61882. The Cl0p group used this vulnerability to attack Dartmouth College, exfiltrating around 226 GB of sensitive data. Social Security numbers, bank account information and personal files of at least 1,494 identified individuals are cited, although the actual number is likely higher. Reports suggest that the same vulnerability may have already been abused in other institutions. Due to the central role of ERP systems in critical business processes and the often delayed implementation of updates, the risk is disproportionately high, especially in organizations where release cycles are closely tied to operational processes.

At the same time, the kernel vulnerability CVE-2025-62215 in Microsoft Windows remains relevant and is already being actively used in combination with other exploits. The vulnerability enables local privilege escalation and is mainly observed in post-exploitation scenarios. The combination of moderate complexity and broad applicability in attack chains makes this vulnerability operationally significant, although it does not allow direct remote execution in isolation.

Other vulnerabilities in server firmware, WLAN drivers and GPU drivers have been addressed by Intel. There is no evidence of zero-day exploitation here, but the published patch series show the continued relevance of firmware security in heterogeneous system landscapes.

Supply chain attacks

The activities surrounding the npm worm Shai-Hulud 2.0 continue to dominate the picture. Projects affected include Postman, Zapier, ENS Domains and PostHog. The worm replicates automatically via GitHub repositories and has been identified in numerous build pipelines. The attackers provide affected packages with backdoors to exfiltrate access data and project secrets. Individual analyses indicate that parts of the malicious code were generated automatically, which increases the speed of adaptation. This assumption cannot be conclusively verified.

Another supply chain attack affects the US service provider SitusAMC, which processes mortgage and financial data for large credit institutions. As a result of an attack, sensitive information about customers of large banks may have been indirectly compromised. According to current information, banks such as JPMorgan Chase, Citibank and Morgan Stanley have not been directly infiltrated, but exposed via the service provider. This incident once again demonstrates the structural vulnerability of outsourced business processes, particularly in regulated areas such as the financial sector.

Credential dumps and major leaks

Several sources report the reappearance of gigantic password databases with a total of over 16 billion entries. These are often newly aggregated mergers of older leaks, supplemented by smaller recent outflows. Regardless of the origin, the sheer volume poses a significant risk because password reuse is still widespread in many organizations. Particularly critical is the proportion of accounts from sectors such as energy supply, administration and industry, which are also believed to be included in such dumps. Independent validation of the exact composition is not possible from publicly available information, but the risk of mass automated logins is immediately real.

Almaviva, a central IT service provider in the Italian rail sector, is affected by a very large outflow of data. Reports speak of around 2.3 terabytes of exfiltrated data with potentially security-relevant content. Due to the combination of transportation data, employee files and contract documents, there is a far-reaching potential context for misuse.

Under Armour was named by the Everest Group as the victim of a massive data leak. The volume mentioned comprises several hundred gigabytes, although the information provided by the attackers varies and the actual size has not been independently confirmed. However, some of the sample files provided point to real compromised company data.

Cross analysis of the week

This week’s interim analysis shows several recurring patterns. Third-party vendors and outsourced services remain key vulnerabilities as attacks increasingly target where organizations have implemented less rigorous protections or where complex integrations lead to dependencies that are difficult to control. The case of OpenAI and Mixpanel illustrates the risks of embedded analytics services that have not been strictly separated from identity data.

The zero-day exploitation of ERP systems by Cl0p points to a strategic evolution of attackers who focus on systems with a low update frequency in order to achieve sustained access and extensive data tapping. At the same time, the massive password collections show that scalable forms of attack remain a significant factor, even if modern systems are hardened. User accounts are increasingly being compromised via external leaks without the affected organization itself having been attacked.

In the supply chain environment, the situation is set to worsen because build pipelines and package registries are an attractive target and the automation of modern development processes leads to the very rapid spread of compromised dependencies. Overall, the threat picture is characterized more by external dependencies and less by isolated system vulnerabilities.

Technical assessment of the risks

This week’s risks can be characterized primarily by the combination of data exposure, privilege escalation and insufficiently isolated supply chains. Major data breaches at providers such as Coupang, Iberia, Pajemploi and Asahi primarily concern the confidentiality of personal data, which in many cases is entirely sufficient to enable identity theft, social engineering and targeted attacks on business travelers, bank customers or government employees. The technical risk does not arise from an immediate system takeover, but from the long-term usability of the data in downstream attack chains.

The zero-day exploitation in Oracle E-Business Suite shows how critical vulnerabilities in ERP systems are because they are deeply integrated into business processes and are rarely updated in many organizations. The escalation potential here ranges from data exfiltration and manipulation of operational processes to comprehensive persistence in critical infrastructures. The ongoing Shai Hulud attacks illustrate the inherent fragility of packet ecosystems and their associated supply chains. Manipulated dependencies can enter production systems almost unnoticed, even if developers have little direct contact with the attackers. The technical complexity of modern build pipelines favors this form of attack.

Finally, aggregated credential dumps with billions of entries increase the risks associated with authentication systems. Even strong security mechanisms fall behind if there are vulnerabilities in user behavior or identity management that allow attackers to use large-scale automated attacks.

Category Event Affected persons Date of notification Source
Data breach OpenAI analysis service Mixpanel Leak k. A. 27.11.2025 https://www.euronews.com/next/2025/11/27/openai-confirms-chatgpt-data-breach-here-is-everything-we-know
Data breach Coupang data leak 33.700.000 29.11.2025 https://www.reuters.com/sustainability/boards-policy-regulation/south-korean-e-commerce-firm-coupang-says-337-million-customer-accounts-breached-2025-11-29/
Data breach Pajemploi Urssaf leak 1.200.000 17.11.2025 https://www.connexionfrance.com/news/france-hit-by-major-cyberattack-up-to-12-million-urssaf-users-affected/754175
Data breach Iberia customer data leak k. A. 28.11.2025 https://www.theregister.com/2025/11/28/iberia_breach/
Data breach Brsk fiber optic provider Leak 230.000 28.11.2025 https://www.theregister.com/2025/11/28/brsk_breach/
Data breach Asahi ransomware data leak 1.500.000 27.11.2025 https://www.techradar.com/pro/security/asahi-confirms-cyberattack-leaked-data-on-1-5-million-customers
Zero-Day Oracle EBS Zero-Day CVE-2025-61882 at Dartmouth k. A. 23.11.2025 https://www.databreachreport.com/dartmouth-cve-2025-61882
Zero-Day Microsoft Kernel CVE-2025-62215 k. A. 11.11.2025 https://nvd.nist.gov/vuln/detail/CVE-2025-62215
Supply chain SitusAMC incident, indirect bank customer data k. A. 25.11.2025 https://www.cyberwire.com/stories/situsamc-breach
Supply chain Shai-Hulud 2.0 npm Wurm k. A. 24.11.2025 https://www.wiz.io/blog/shai-hulud-2-0-ongoing-supply-chain-attack
Credential dump Passwords databases, 16 billion entries 16.000.000.000 11.2025 https://darknetsearch.com/knowledge/news/en/10-billion-passwords-leak-revealed-urgent-guide-to-dark-web-exposure/
Major leak Almaviva / FS Italiane Data leakage k. A. 24.11.2025 https://research.checkpoint.com/2025/24th-november-threat-intelligence-report/
Large leak Under Armour Exfiltration k. A. 18.11.2025 https://cyberpress.org/armour-breach/

What is LeakWatch?
As part of this project, a specially created and trained ChatGPT-based bot is used for special Internet research, which takes over the automated analysis of relevant data sources and simultaneously creates translations and text excerpts. The aim is to use primary sources that are as unadulterated as possible, which is why all links are recorded in tabular form to enable optional in-depth research by the interested reader. The automated search and extraction would only be possible with disproportionate effort without AI support, but every evaluation is carried out editorially and everything is also checked in terms of content, as the AI cannot interpret or formulate all content completely reliably. LeakWatch is designed as a periodic security and leak analysis format that is created in the style of igor’sLAB and using specific specifications. The focus is on verifiable events from primary sources, technical classification and completely neutral evaluation without the influence of already filtered secondary information from third parties.

 

Kommentar

Lade neue Kommentare

lilux

Veteran

107 Kommentare 79 Likes

Was ist der Sinn hinter all diesen Angriffen? Die abgeflossenen Daten oder sonstwie angerichtete Schäden beim Einbruch in die Systeme, sind imho nicht wirklich der Weltuntergang. Bitte, ich will hier nichts beschönigen, nur der Sinn bleibt mir verschlossen. Auf einen japanischen Getränkehersteller als lohnenswertes Ziel wäre ich auch nicht gekommen.

Im Übrigen Danke für den interessanten Artikel.👍

Antwort Gefällt mir

_
_roman_

Veteran

292 Kommentare 92 Likes

Geld - noch Fragen
Knete
Moneten

Worum sonst dreht sich unsere Welt? Bis auf einige wenige die den Freitot wählen aufgrundd geistiger Umnachtung. Es gilt die Unschuldsvermutung und die Unschmutzvermutung!!

Wenn mindestens jemand 1x etwas bezahlt von 100 000 Betroffenen zahlt es sich schon aus. Einen Dummen gab es bisher immer. FAKT.

Antwort Gefällt mir

Lagavulin

Veteran

360 Kommentare 302 Likes

Vielen Dank für den interessanten Artikel und den Hinweis auf LeakWatch (kannte ich noch gar nicht). Und gerne regelmäßig mehr davon.

Antwort Gefällt mir

Igor Wallossek

1

13,159 Kommentare 26,153 Likes

LeakWatch ist meine Idee bzw. mein Bot ;)

Mir war es einfach zu mühselig, immer die ganzen üblichen Chinaseiten zu übersetzen und dann zu versuchen, den Inhalt trotz der üblichen Übersetzungslücken korrekt zu verstehen. Gut trainiert, kann ChatGPT sogar vorher quelesen und mir seinerseits eine zeitlich eingegerenzte Auswahl anbieten, die ich dann vertiefen oder verwerfen kann. Das spart immens Zeit und fördert auch Dinge zutage, die abseits der großen Agenturen öffentlich gemacht aber nie so recht gefunden wurden. News linear zu zitieren und zu adaptieren ist ja langweilig, aber Quervergleiche, um etwas auf einen gemeinsamen Nenner zu bekommen, ist sicher nicht ehrenrührig, sondern bietet echten Mehrwert.

Aber das Training von dem Ding war auch nicht ganz so simpel, denn die KI ist eigentlich strunzdumm und macht Dinge viel zu enggefasst. Man muss echt begreifen, wo die Defizite sind, um sie dann clever zu umgehen. Die Antworten sind nie klüger als die Fragen, das darf man nie vergessen. Und der Bot weiß, dass er nichts dazuerfinden darf. Wenn, steht wenigsten not verified im Text, das kann ich dann rauslöschen. Ganz unterdrücken geht irgendwie nicht. Und die Vorgaben sollten generell in Englisch sein, Deutsch führt auch zu Missverständnissen und Ungenauigkeiten. Wenn man mal verinnerlicht hat, dass ChatGPT ein reines Werkzeug ist, also quasi eine smarte Tastatur, kann auch eine Ein-Mann-Armee umfangreichere Überblicke stemmen.

Ich diktiere meine Texte ja zum Teil schon länger in ChatGPT und bekomme sie korrigiert und ohne Redundanzen wieder in Schriftform umgesetzt. Aber man muss schon eigenen Input und echtes Wissen nutzen, sonst wird es zur hohlen Phrase. Aber mein gutes altes analoges Diktiergerät hat dadurch ein zweites Leben geschenkt bekommen. Ich kann mir am TIMA und Keyence oder in der Werkstatt alles einfach von der Seele reden und dann konkret in Form bringen lassen. :D

Der einzige Nachteil:
Wenn Dritte z.B. etwas über Wärmeleitpaste wissen wollen, gibt es mich dann meist als Referenz, das haben mir sogar die Chinesen bestätigt. Das wiederum birgt auch Gefahren, wenn man mal einen Fehler macht.

Antwort 6 Likes

Klicke zum Ausklappem
LurkingInShadows

Urgestein

1,531 Kommentare 655 Likes

Wenn deine Millionen/Milliarden an F&E-kosten fürn Hugo sind weil dir jemand (evtl. über Umwege in Zulieferern) die Dokumente abzieht und verkauft hast uU ein Problem bzw. bist willig zu zahlen.

Antwort 1 Like

Lagavulin

Veteran

360 Kommentare 302 Likes

Dank für die Hintergrundinfo. Da war ich zuerst auf der falschen Spur. Es gibt nämlich eine gleichnamige Website, allerdings mit einem anderen Fokus (AI‑Driven Darknet Monitoring).

Antwort Gefällt mir

m
mostorase

Neuling

1 Kommentare 0 Likes

Vielen Dank für den Artikel, so eine Zusammenfassung hilft auf jeden Fall um bei dem doch sehr wichtigen Thema am Laufenden zu bleiben, so ein Datenleck kann einen ja durchaus auch mal direkt betreffen. Würde gerne regelmäßig Artikel in dem Format lesen.

Antwort Gefällt mir

e
eastcoast_pete

Urgestein

3,083 Kommentare 2,046 Likes

Ich find die Idee und den Artikel gut!

Was allerdings auch interessant ist: als ich dem Link mit der Meldung von databreachreport ueber den Leak/Hack bei Oracle folgen wollte, kam das zurueck:

Entweder haben die ihren Hostingvertrag oder die Erneuerung ihrer Registrierung nicht termingerecht bezahlt, oder es gibt die Seite tatsaechlich nicht mehr. Wobei das mit "Registrierung nicht rechtzeitig erneuert" durchaus auch schon sehr grossen Firmen passiert ist.

Antwort Gefällt mir

Klicke zum Ausklappem
e
eastcoast_pete

Urgestein

3,083 Kommentare 2,046 Likes

Dazu kommt noch, daß es im sogenannten Dark Net (Web) immer wieder Abnehmer für Daten gibt, die für Kreditkartenbetrug benützt werden können. Scheinbar werden Datensätze paketweise verkauft (also X Euro oder Dollar pro 1000/10000 individuelle Daten). Sozusagen die Schleppnetz Seite solcher Hacks. Gleichzeitig können die Firmen, von denen die Daten deren Kunden gestohlen wurden, auch oft damit erpresst werden, da je nach Rechtslage eine Firma regresspflichtig für die Schaden ihrer Kunden sein kann. Das v.a. bei schlechter Cyber Security. Die Angriffe, die @LurkingInShadows beschreibt, sind dagegen sowohl sehr gezielt und als auch oft "im Auftrag" .

Antwort Gefällt mir

LurkingInShadows

Urgestein

1,531 Kommentare 655 Likes

@eastcoast_pete : Wenn sie direkt erfolgen sicher, über Zulieferer kann man dann schon versuchen mit den von dir angesprochenen Datensätzen im Dark Web zu arbeiten, lt. dieser Seite sinds ja in Summe 19 Milliarden Accounts mit diversen Daten.

btw. auf obiger seite kann man ganz oben auf "Passwords" klicken, und dort dann ein PW eingeben, die checken alle Datensätze durch obs da drin ist.

(123456789 kommt 67 Millionen mal vor.....)

Antwort 1 Like

OldMan

Urgestein

797 Kommentare 478 Likes

Also wenn Du 10,5 Billionen (!) $ als Lappalie abtust, dann gut, so hoch ist der Schaden der durch Cyberkriminalität in 2025 weltweit verursacht wird. Wenn Cyberkriminelle einen eigenen Staat gründen würden, hätten sie das drittgrößte Bruttoinlandsprodukt weltweit, direkt nach den USA und China. Und die Anzahl der Firmen die durch einen solchen Angriff sterben steigt, und wenn dein Arbeitsplatz sich übers Wochenende durch einen Cyberangriff in Luft aufgelöst hat, dann bin ich gespannt ob Du noch bei deiner Meinung bleibst.

Antwort 1 Like

e
eastcoast_pete

Urgestein

3,083 Kommentare 2,046 Likes

Ich wäre schon mit 1% dieser Summe sehr zufrieden 😜!

Lappalien sind diese Angriffe nicht, es gibt alleine in diesem Jahr Firmen, die komplett zumachen mussten nach solchen Angriffen. Kann zwar sein, daß einige davon schon vorher wirtschaftlich angeschlagen waren, aber zwischen angeschlagen und bankrott liegt ein großer Unterschied. Von ersterem kann man sich erholen, von letzterem nur selten.

Antwort 1 Like

C
Conrad

Neuling

5 Kommentare 5 Likes

Diese Unmenge an Sicherheitslücken, sollten man den BWLer Gesock täglich um die Ohren hauen.

Damit die merken Sicherheit und Schutz ist nicht Aufgabe des Admins.
Ja es kostet Geld, aber weniger als wenn ein Ransom Angriff und co. erfolgt.

Vorallem muss ich sagen das Igor mit den Bot und der Idee wieder ins schwarze getroffen hat.
Ich finde das sehr interessrant und wirklich gut gemacht.

Antwort Gefällt mir

LurkingInShadows

Urgestein

1,531 Kommentare 655 Likes

Du im Einzelhandel gibts nicht mal 250€ um die Kamera, die mal die Spirituosen überwacht hat, jetzt aber nur mehr den neuen Aufbau des gegenüberliegenden (also zu ca. unter der Kamera) Regals sieht, zu versetzen.
Aber wegen Schwund jammern.

Antwort Gefällt mir

Danke für die Spende



Du fandest, der Beitrag war interessant und möchtest uns unterstützen? Klasse!

Hier erfährst Du, wie: Hier spenden.

Hier kannst Du per PayPal spenden.

About the author

Igor Wallossek

Editor-in-chief and name-giver of igor'sLAB as the content successor of Tom's Hardware Germany, whose license was returned in June 2019 in order to better meet the qualitative demands of web content and challenges of new media such as YouTube with its own channel.

Computer nerd since 1983, audio freak since 1979 and pretty much open to anything with a plug or battery for over 50 years.

Follow Igor:
YouTube Facebook Instagram Twitter

Werbung

Werbung