Ransomware Akira mengklaim telah mencuri 23 GB data dari Apache OpenOffice

Pembaruan terakhir: 05/11/2025

  • Akira mengklaim telah mencuri 23 GB dokumen Apache OpenOffice; daftar tersebut tetap ada tanpa verifikasi independen.
  • Apache Software Foundation sedang menyelidiki dan mengatakan pihaknya tidak memiliki jenis data yang dijelaskan dan belum menerima permintaan tebusan.
  • Tidak ada indikasi bahwa unduhan publik atau instalasi OpenOffice telah disusupi.
  • Kelompok ini beroperasi dengan pemerasan ganda dan telah menyerang di Eropa; tindakan yang diperkuat direkomendasikan untuk organisasi di UE dan Spanyol.
Akira meretas Apache OpenOffice 23 GB

El Kelompok ransomware Akira ha dipublikasikan di portal kebocoran mereka yang membobol sistem Apache OpenOffice dan mencuri 23 GB informasi perusahaanMeskipun pengumuman ini telah menimbulkan kekhawatiran di masyarakat, tidak ada verifikasi independen yang mengonfirmasikan keaslian data atau cakupan insiden sebenarnya.

Apache OpenOffice Ini adalah office suite gratis dan sumber terbuka dengan alat yang setara dengan Writer, Calc, Impress, Draw, Base, dan Math, tersedia untuk Windows, Linux, dan macOS. Hingga saat ini, Tidak ada indikasi bahwa infrastruktur unduhan atau fasilitas pengguna akhir telah terpengaruh, karena terpisah dari server pengembangan.

Ruang lingkup dugaan pencurian

Ransomware Akira Apache OpenOffice

Menurut klaim yang dikaitkan dengan Akira, barang jarahan tersebut akan mencakup catatan pribadi dan file internal Kelompok tersebut mengklaim memiliki dokumentasi sensitif dan berencana untuk merilisnya jika tuntutannya tidak dipenuhi.

  • Alamat fisik, nomor telepon, dan tanggal lahir
  • SIM dan nomor jaminan sosial
  • Data kartu kredit dan catatan keuangan
  • File internal rahasia
  • Banyak laporan tentang masalah aplikasi dan masalah pengembangan
Konten eksklusif - Klik Disini  Cara memata-matai iPhone

Dalam pesan mereka, para penyerang menekankan bahwa “23 GB dokumen perusahaan akan diunggah” dan menjelaskan intrusi yang akan memengaruhi sistem operasi yayasan. Taktik ini sesuai dengan doble extorsión: mencuri informasi dan menekan orang dengan publikasinya selain enkripsi.

Keadaan penelitian dan posisi Apache Software Foundation

Untuk saat ini, Apache Software Foundation (ASF) belum mengkonfirmasi komitmennya dari sistem Apache OpenOffice. Organisasi tersebut telah mengindikasikan bahwa mereka sedang menyelidiki situasi tersebut dan bahwa daftar Akira masih belum terverifikasi, sementara berbagai media khusus meminta komentar resmi.

Dalam komunikasi baru-baru ini, ASF mengindikasikan bahwa belum menerima tuntutan tebusan apa pun Dan mengingat sifat sumber terbuka proyek tersebut, proyek tersebut tidak memiliki kumpulan data karyawan yang dijelaskan oleh para penyerang. Yayasan tersebut menekankan bahwa OpenOffice dikembangkan dalam saluran publik dan menganjurkan pengguna untuk mengunduh versi terbaru hanya dari situs web resmi.

Selain itu, ASF menunjukkan bahwa infrastruktur unduhan terpisah dari server pengembangan, oleh karena itu tidak ada bukti perangkat lunak publik yang disusupi atau risiko langsung terhadap fasilitas pengguna pada tahap ini.

Konten eksklusif - Klik Disini  Bagaimana cara memeriksa kode hash suatu file?

Siapakah Akira dan bagaimana cara kerjanya?

Ransomware Akira

Akira adalah operasi ransomware-as-a-service (RaaS) yang aktif sejak tahun 2023, dengan ratusan intrusi didokumentasikan di Amerika Serikat, Eropa, dan kawasan lain, dan memiliki sejarah mengumpulkan tebusan jutaan.

Kelompok ini menggunakan taktik doble extorsión dan mengembangkan varian untuk Windows dan Linux/VMware ESXi. Sebuah laporan Bitdefender (Maret 2025) bahkan mencatat penggunaan webcam korban untuk memperoleh pengaruh selama negosiasi.

Di forum bawah tanah mereka berkomunikasi dalam bahasa Rusia dan malware mereka biasanya Hindari komputer dengan tata letak keyboard Rusia, pola yang diamati pada geng lain yang berusaha menghindari serangan terhadap lingkungan tertentu.

Implikasi bagi Spanyol dan Uni Eropa

Jika keaslian data yang bocor dikonfirmasi, mereka dapat diaktifkan kewajiban pemberitahuan Berdasarkan GDPR, data pribadi harus tunduk pada otoritas seperti Badan Perlindungan Data Spanyol (AEPD), dan di sektor tertentu, persyaratan NIS2 berlaku untuk penyedia layanan esensial atau digital. Potensi penyalahgunaan data pribadi akan meningkatkan risiko Phishing dan rekayasa sosial terhadap kolaborator dan pemasok.

Untuk organisasi Spanyol dan Eropa yang menggunakan OpenOffice (atau yang hidup berdampingan dengannya) Lingkungan Linux/ESXi), disarankan untuk memperkuat pemantauan aktivitas anomaliMengisolasi cadangan, menerapkan MFA, mengelompokkan jaringan, dan menjaga patch tetap terkini, sehingga mengurangi peluang untuk mengeksploitasi kerentanan.

Konten eksklusif - Klik Disini  Cara memantau ponsel

Langkah-langkah mitigasi dan praktik baik

Ransomware Akira

Bila tidak ada konfirmasi resmi mengenai cakupannya, maka adalah bijaksana untuk bersikap sangat hati-hati. keselamatan dan kebersihan dan membatasi permukaan serangan pada titik akhir dan server, dengan memprioritaskan pencegahan, deteksi, dan kontrol respons.

  • Unduh OpenOffice hanya dari openoffice.org dan hindari tautan pihak ketiga di jejaring sosial atau forum.
  • Verifikasi integritas penginstal dan selalu gunakan versi terbaru.
  • Terapkan MFA ke akses administratif dan VPNTinjau kebijakan kata sandi.
  • Pisahkan dan enkripsi cadangan (offline/tidak dapat diubah) dan menguji restorasi periodiknya.
  • Memperkuat hypervisor ESXi dan server Linux/Windows; inventarisasi dan penambalan berkelanjutan.
  • Terapkan EDR/antimalware con capacidad de deteksi eksfiltrasi dan ransomware.
  • Pelatihan dan latihan anti-phishing respons insiden.

Disarankan juga untuk mengaktifkan daftar blokir dan pemantauan domain serupa (typosquatting), serta peringatan tentang kemungkinan publikasi data di situs kebocoran untuk bereaksi dengan cepat.

Situasi terus berkembang: Akira mempertahankan tekanan dengan pengumumannya, sementara ASF menyelidiki dan mempertanyakan kepantasan dari database yang diduga dicuri. Sampai saat ini, risiko bagi pengguna akhir tampaknya limitadoNamun, insiden tersebut memperkuat perlunya mengunduh hanya dari sumber resmi dan meningkatkan standar keamanan dalam organisasi di Spanyol dan Uni Eropa.

Panduan lengkap untuk memperbaiki Windows setelah virus serius: langkah-langkah untuk memulihkan PC Anda
Artikel terkait:
Panduan lengkap untuk memperbaiki Windows setelah virus serius