Akira 랜섬웨어는 Apache OpenOffice에서 23GB의 데이터를 훔쳤다고 주장합니다.

최종 업데이트: 2025년 11월 05일

  • 아키라는 23GB의 Apache OpenOffice 문서를 유출했다고 주장했지만, 이 목록은 아직 독립적인 검증 없이 남아 있습니다.
  • 아파치 소프트웨어 재단은 현재 조사를 진행 중이며, 설명된 유형의 데이터를 보유하고 있지 않으며 몸값 요구를 받지 않았다고 밝혔습니다.
  • OpenOffice의 공개 다운로드나 설치가 손상되었다는 증거는 없습니다.
  • 이 단체는 이중 협박을 자행하고 있으며 유럽에서 공격을 감행한 적이 있습니다. EU와 스페인의 조직에 대해서는 강화된 조치가 권고됩니다.
아키라 해킹 아파치 오픈오피스 23GB

El 아키라 랜섬웨어 그룹 ha 누출 포털에 게시됨 Apache OpenOffice 시스템에 침입하여 23GB의 기업 정보를 훔쳤습니다.이 발표는 커뮤니티 내에서 우려를 불러일으켰지만, 독립적인 검증이 없습니다 이는 데이터의 진위성이나 사고의 실제 범위를 확인합니다.

Apache OpenOffice 그것은 무료 오픈 소스 오피스 제품군 Writer, Calc, Impress, Draw, Base, Math와 같은 도구를 Windows, Linux, macOS에서 사용할 수 있습니다. 오늘부터 다운로드 인프라나 최종 사용자 시설이 영향을 받았다는 표시는 없습니다.개발 서버와 분리되어 있기 때문입니다.

혐의된 도난의 범위

아키라 랜섬웨어 아파치 오픈오피스

아키라에 기인한 주장에 따르면 전리품에는 다음이 포함될 것입니다. 개인 기록 및 내부 파일 이 단체는 민감한 문서를 보유하고 있으며, 요구 사항이 충족되지 않으면 문서를 공개할 계획이라고 주장했습니다.

  • 실제 주소, 전화번호 및 생년월일
  • 운전면허증과 사회보장번호
  • 신용카드 데이터 및 재무 기록
  • 기밀 내부 파일
  • 애플리케이션 문제 및 개발 문제에 대한 수많은 보고서
독점 콘텐츠 - 여기를 클릭하세요  Play Protect 기능을 비활성화하는 방법

공격자들은 메시지에서 다음과 같은 점을 강조합니다. “23GB의 기업 문서가 업로드됩니다” 그리고 재단의 운영 시스템에 영향을 미칠 수 있는 침입을 설명합니다. 이 전술은 다음과 같습니다. doble extorsión: 암호화 외에도 정보를 훔치고 이를 공개하여 사람들에게 압력을 가합니다.

Apache 소프트웨어 재단의 연구 및 입장 현황

현재 Apache Software Foundation(ASF)은 약속을 확인하지 않았다 아파치 오픈오피스 시스템의 경우, 해당 기관은 상황을 조사 중이며 아키라 목록은 아직 검증되지 않았다고 밝혔고, 여러 전문 언론 매체는 공식 논평을 요청했습니다.

최근 통신에서 ASF는 다음과 같이 표시했습니다. 몸값 요구는 받지 않았습니다 그리고 이 프로젝트의 오픈소스 특성을 고려할 때, 공격자들이 설명한 직원 데이터 세트는 없습니다. 재단은 OpenOffice가 공개 채널 그리고 사용자들에게 공식 웹사이트에서만 최신 버전을 다운로드하도록 권장합니다.

또한 ASF는 다운로드 인프라가 개발 서버와 분리되어 있다고 지적합니다. 증거가 없다 이 단계에서는 공공 소프트웨어가 손상되거나 사용자 시설에 직접적인 위험이 발생할 수 있습니다.

독점 콘텐츠 - 여기를 클릭하세요  Qualcomm X85 5G: AI로 모바일 연결을 새롭게 정의하는 모뎀

아키라는 누구이고 어떻게 활동하나요?

아키라 랜섬웨어

Akira는 2023년부터 활동 중인 랜섬웨어 서비스(RaaS) 운영업체입니다. 수백 건의 침입 미국, 유럽 및 기타 지역에서 기록되었으며 수백만 달러의 몸값을 요구한 전력이 있습니다.

그룹은 다음과 같은 전술을 사용합니다. doble extorsión Windows 및 Linux/VMware ESXi용 변형을 개발합니다. Bitdefender 보고서(2025년 3월)에서는 웹캠 사용 협상 과정에서 피해자의 입장을 이용하여 영향력을 행사합니다.

지하 포럼에서는 러시아어로 소통하며 그들의 맬웨어는 일반적으로 러시아어 키보드 레이아웃이 있는 컴퓨터는 피하세요이는 특정 환경을 공격하는 것을 피하고자 하는 다른 갱단에서도 관찰되는 패턴입니다.

스페인과 유럽 연합에 대한 영향

유출된 데이터의 진위가 확인되면 활성화될 수 있습니다. 통지 의무 GDPR에 따라 개인 정보는 스페인 데이터 보호청(AEPD)과 같은 기관의 감독을 받아야 하며, 특정 분야에서는 필수 또는 디지털 서비스 제공업체에 NIS2 요건이 적용됩니다. 개인 정보의 잠재적 오용은 다음과 같은 위험을 증가시킬 수 있습니다. phishing e ingeniería social 협력자와 공급자를 상대로.

OpenOffice를 사용하거나 OpenOffice와 공존하는 스페인 및 유럽 조직의 경우 Linux/ESXi 환경), 강화하는 것이 좋습니다. 비정상적인 활동 모니터링백업을 분리하고, MFA를 적용하고, 네트워크를 분할하고, 패치를 최신 상태로 유지하여 취약점을 악용할 수 있는 기회를 줄입니다.

독점 콘텐츠 - 여기를 클릭하세요  Cómo ingresar a un perfil de Instagram sin ser descubierto

완화 조치 및 모범 사례

아키라 랜섬웨어

범위에 대한 공식적인 확인이 없는 한, 극도로 신중한 조치를 취하는 것이 현명합니다. 안전 위생 엔드포인트와 서버의 공격 표면을 제한하고 예방, 탐지 및 대응 제어를 우선시합니다.

  • openoffice.org에서만 OpenOffice를 다운로드하세요 그리고 소셜 네트워크나 포럼에서 제3자 링크를 피하세요.
  • 설치자의 무결성을 확인하세요 그리고 항상 최신 버전을 유지하세요.
  • 관리 및 VPN 액세스에 MFA 적용비밀번호 정책을 검토하세요.
  • 분리하고 백업 암호화 (오프라인/변경 불가능) 및 주기적 복원을 테스트합니다.
  • ESXi 하이퍼바이저 및 Linux/Windows 서버 강화; 재고 및 지속적인 패치.
  • EDR/안티맬웨어 구현 con capacidad de 유출 및 랜섬웨어 탐지.
  • 피싱 방지 교육 및 훈련 사고 대응.

또한 활성화하는 것이 좋습니다. 유사 도메인 차단 목록 및 모니터링 (타이포스쿼팅)과 누출 현장에서의 데이터 공개 가능성에 대한 알림을 통해 신속하게 대응합니다.

상황은 계속해서 진화하고 있습니다. Akira는 자신의 발표로 압력을 유지하고 있는 반면 ASF는 조사하고 있습니다. 타당성에 의문을 제기하다 도난당한 것으로 추정되는 데이터베이스에서. 오늘 현재 최종 사용자에게 미치는 위험은 다음과 같습니다. limitado그러나 이 사건은 스페인과 EU 내 조직의 보안 기준을 높이고 공식 출처에서만 다운로드해야 할 필요성을 다시 한번 강조합니다.

심각한 바이러스 감염 후 Windows 복구를 위한 완벽한 가이드: PC 복구 단계
관련 기사:
심각한 바이러스 감염 후 Windows 복구를 위한 완벽한 가이드