Ciberataques y filtraciones de datos están causando estragos en organizaciones y usuarios de todo el mundo.
De ransomware y Denegación de servicio distribuido (DDoS) ataques a exposiciones de datos accidentales y de terceros, las empresas enfrentan riesgos de ciberseguridad complejos y continuos.
A continuación se presenta un desglose de algunos de los ciberataques y filtraciones de datos más destacados que ocuparon los titulares este mes.
Contenido:
6 millones de registros extraídos de Oracle Cloud
El proveedor de seguridad CloudSEK descubrió una brecha importante dirigida a Oracle Cloud, con 6 millones de registros filtrados a través de una supuesta vulnerabilidad no revelada. Más de 140.000 inquilinos se vieron afectados porque el atacante exigió un rescate y comercializó datos confidenciales en línea. Los datos incluyen archivos JKS, contraseñas SSO cifradas, archivos de claves y claves JPS de administrador empresarial.
«Si bien el actor de la amenaza no tiene antecedentes, sus métodos indican una gran sofisticación, CloudSEK evalúa esta amenaza con confianza media y la califica como de gravedad alta». CloudSEK dijo.
Una aplicación bancaria falsa apunta a usuarios de Android a través de Telegram
Se detectó un sofisticado gotero de malware que imitaba la aplicación IndusInd Bank y apuntaba a usuarios de Android en un esquema de phishing para robar información financiera confidencial. Al mostrar una interfaz bancaria falsa, la aplicación maliciosa engaña a los usuarios para que ingresen información como números PAN y Aadhaar, así como credenciales bancarias.
Después de que las víctimas envían los datos, se envían tanto a un servidor de phishing como a un canal de comando y control (C2) controlado por Telegram.
Un ciberataque afecta al ferrocarril ucraniano
Un ciberataque «a gran escala» contra el ferrocarril de Ucrania obligó a desconectar los servicios en línea. Ukrzaliznytsia, la compañía ferroviaria nacional del país, describió el ataque como “muy sistemático, complejo y de múltiples niveles”. Eliminó su portal en línea, lo que hizo imposible la venta de billetes en línea durante un período de tiempo, aunque los trenes todavía podían operar.
«El objetivo clave del enemigo fracasó: el tráfico ferroviario se mantiene estable, funciona según lo previsto, sin retrasos y todos los procesos operativos se han puesto en modo de respaldo», se lee en la última actualización de Ukrzaliznytsia. «El ferrocarril sigue funcionando a pesar de los ataques físicos a la infraestructura, e incluso los ciberataques más tortuosos no pueden detenerlo. Como Ukrzaliznytsia ha sido anteriormente objetivo de ciberataques enemigos, se han implementado protocolos de respaldo dentro de la empresa».
Sitios web confiables explotados para redireccionamientos maliciosos
En otra campaña expuesta por ANY.RUN, los atacantes abusaron de las funciones de redireccionamiento en dominios confiables y de larga data para redirigir a los usuarios a páginas de phishing. Al explotar la validación de redireccionamiento débil, los actores de amenazas convirtieron las URL de apariencia segura en una plataforma de lanzamiento para sitios maliciosos. Dado que los usuarios creían que todavía estaban en páginas legítimas o que se movían entre ellas, era mucho más probable que cayeran en la estafa.
El ataque a la cadena de suministro compromete GitHub Action
Un ataque a la cadena de suministro comprometió al popular Acción de GitHub tj-actions/archivos-cambiadosimpactando a más de 23.000 repositorios. Los atacantes modificaron retroactivamente varias etiquetas de versión para hacer referencia a una confirmación maliciosa, exponiendo secretos de CI/CD en los registros de flujo de trabajo. La vulnerabilidad existió entre el 14 y el 15 de marzo de 2025 y desde entonces ha sido mitigada.
El ataque implicó modificar la acción de GitHub tj-actions/changed-files para ejecutar un script Python malicioso. Este script extrajo secretos de la memoria del proceso Runner Worker y los imprimió en los registros de GitHub Actions, haciéndolos accesibles públicamente en repositorios con registros públicos de flujo de trabajo.
«Este CVE afecta a los repositorios públicos de GitHub con GitHub Actions habilitado. Todas las versiones se vieron afectadas», dijo Dimitri Stiliadis, CTO y cofundador de Endor Labs. «Las organizaciones que crean software, probablemente necesitarán reconfigurar sus canales si utilizan la acción comprometida».
Se filtraron miles de expedientes judiciales de Nueva Gales del Sur
Unos 9.000 expedientes judiciales, incluidos documentos confidenciales como órdenes de violencia detenidas y declaraciones juradas, se filtraron en una violación de datos del registro en línea del sistema judicial de Nueva Gales del Sur (NSW). La policía fue alertada de la violación del sitio web del Registro en línea de NSW y los detectives de delitos cibernéticos del Comando de Delitos del Estado de Nueva Gales del Sur iniciaron una investigación que involucraba al Departamento de Comunidades y Justicia (DCJ) del estado.
Se informó que los nombres y direcciones de las víctimas y los agresores, así como los relatos de los presuntos delitos, podrían incluirse en los documentos expuestos.
El fiscal general de Nueva Gales del Sur, Michael Daley, dijo que el departamento y la policía se estaban tomando el incidente en serio y trabajando para garantizar la integridad del sistema tras la importante fuga. «También están trabajando para identificar y contactar urgentemente a los usuarios afectados y se mantendrá informado al público a medida que haya más información disponible», añadió.
Sure! Here’s a summary of the content you provided:
Overview of Recent Cyber Attacks and Data Breaches
Cyber attacks and data breaches have become a major concern for organizations and users worldwide, manifesting in various forms, including ransomware, DDoS (Distributed Denial of Service) attacks, and accidental data exposures. This report covers some significant incidents that have made headlines recently.
Key Incidents
-
Oracle Cloud Data Breach:
- A significant breach involving 6 million records was discovered in Oracle Cloud, attributed to an undisclosed vulnerability. The attack affected over 140,000 tenants, where the attackers demanded a ransom and marketed sensitive data online, including encrypted SSO passwords, key files, and administrator keys. CloudSEK assessed the severity of this breach as high, given the attacker’s sophisticated methods.
-
Fake Banking App Targeting Android Users:
- A malware dropper posing as the IndusInd Bank application was detected, targeting Android users via a phishing scheme to steal sensitive financial information. The fraudulent app misled users into providing personal data such as PAN and Aadhaar numbers and banking credentials, which were then sent to a phishing server and a Telegram-controlled command and control channel.
-
Cyber Attack on Ukrainian Railways:
- A "large-scale" cyber attack on Ukraine’s national railway company, Ukrzaliznytsia, led to the disruption of online services. The organization described the attack as systematic and complex but confirmed that train operations remained stable, thanks to pre-existing backup protocols. The attack’s intention to disrupt transportation was deemed unsuccessful.
-
Exploitation of Trusted Websites for Malicious Redirection:
- Attackers have been caught exploiting redirect functions on well-established domains to lead users to phishing sites. Weak redirection validation was used to transform seemingly safe URLs into launching pads for malicious activities, increasing the likelihood that users would fall victim to scams.
-
Supply Chain Attack on GitHub Actions:
- A supply chain attack compromised the popular tj-actions/changed-files on GitHub, affecting approximately 23,000 repositories. Attackers retroactively modified version tags to link to malicious commits that exposed sensitive CI/CD secrets. The vulnerability, which lasted for a short time, prompted organizations to reconfigure their software development processes.
- Data Breach in New South Wales Judicial Records:
- Around 9,000 judicial documents, including sensitive materials like domestic violence orders and affidavits, were leaked from New South Wales’ online judicial system. The breach led to a police investigation to ensure the integrity of the system and contact affected individuals. The Attorney General emphasized the gravity of the incident and the commitment to addressing it.
These incidents underscore the growing sophistication and evolving nature of cyber threats, highlighting the need for enhanced cybersecurity measures and vigilance in both organizational and individual contexts.

