Akira ransomware ອ້າງວ່າໄດ້ລັກຂໍ້ມູນ 23 GB ຈາກ Apache OpenOffice

ອັບເດດຫຼ້າສຸດ: 05/11/2025

  • Akira ອ້າງວ່າໄດ້ exfiltrated 23 GB ຂອງເອກະສານ Apache OpenOffice; ບັນຊີລາຍຊື່ດັ່ງກ່າວຍັງຄົງໂດຍບໍ່ມີການຢັ້ງຢືນເອກະລາດ.
  • ມູນນິທິ Apache Software ກໍາລັງສືບສວນແລະກ່າວວ່າມັນບໍ່ມີປະເພດຂອງຂໍ້ມູນທີ່ອະທິບາຍແລະບໍ່ໄດ້ຮັບການຮຽກຮ້ອງຄ່າໄຖ່.
  • ບໍ່ມີຕົວຊີ້ບອກວ່າການດາວໂຫຼດ ຫຼື ການຕິດຕັ້ງ OpenOffice ສາທາລະນະຖືກທໍາລາຍ.
  • ກຸ່ມປະຕິບັດງານກັບ extortion double ແລະໄດ້ໂຈມຕີໃນເອີຣົບ; ມາດ​ຕະ​ການ​ເພີ່ມ​ເຕີມ​ແມ່ນ​ແນະ​ນໍາ​ໃຫ້​ບັນ​ດາ​ອົງ​ການ​ຈັດ​ຕັ້ງ​ໃນ EU ແລະ​ສະ​ເປນ​.
Akira hack Apache OpenOffice 23 GB

El ກຸ່ມ ransomware Akira ha ຈັດພີມມາຢູ່ໃນປະຕູຮົ່ວໄຫລຂອງພວກເຂົາ ທີ່ບຸກເຂົ້າໄປໃນລະບົບ Apache OpenOffice ແລະລັກຂໍ້ມູນຂອງບໍລິສັດ 23 GB​ເຖິງ​ວ່າ​ການ​ປະກາດ​ດັ່ງກ່າວ​ໄດ້​ສ້າງ​ຄວາມ​ວິຕົກ​ກັງວົນ​ຢູ່​ພາຍ​ໃນ​ຊຸມ​ຊົນ​ກໍ​ຕາມ. ບໍ່ມີການຢັ້ງຢືນເອກະລາດ ທີ່ຢືນຢັນເຖິງຄວາມຖືກຕ້ອງຂອງຂໍ້ມູນ ຫຼືຂອບເຂດຕົວຈິງຂອງເຫດການ.

Apache OpenOffice ມັນແມ່ນຫນຶ່ງ ຊຸດຫ້ອງການຟຣີ ແລະເປີດແຫຼ່ງ ດ້ວຍເຄື່ອງມືທີ່ທຽບເທົ່າກັບ Writer, Calc, Impress, Draw, Base, ແລະ Math, ສາມາດໃຊ້ໄດ້ກັບ Windows, Linux, ແລະ macOS. ມາຮອດມື້ນີ້, ບໍ່ມີການຊີ້ບອກວ່າໂຄງສ້າງພື້ນຖານການດາວໂຫຼດ ຫຼືສິ່ງອໍານວຍຄວາມສະດວກຂອງຜູ້ໃຊ້ສຸດທ້າຍໄດ້ຮັບຜົນກະທົບ, ເນື່ອງຈາກວ່າພວກເຂົາແມ່ນແຍກຕ່າງຫາກຈາກເຄື່ອງແມ່ຂ່າຍຂອງການພັດທະນາ.

ຂອບເຂດຂອງການລັກຂະໂມຍທີ່ຖືກກ່າວຫາ

Akira Ransomware Apache OpenOffice

ອີງ​ຕາມ​ການ​ຮຽກ​ຮ້ອງ​ສະ​ເພາະ Akira​, ການ​ລັກ​ລອບ​ຈະ​ປະ​ກອບ​ມີ​ ບັນທຶກສ່ວນຕົວ ແລະໄຟລ໌ພາຍໃນ ກຸ່ມ​ດັ່ງກ່າວ​ອ້າງ​ວ່າ​ມີ​ເອກະສານ​ທີ່​ລະອຽດ​ອ່ອນ ​ແລະ​ມີ​ແຜນ​ທີ່​ຈະ​ປ່ອຍ​ອອກ​ມາ ຖ້າ​ຫາກ​ບໍ່​ໄດ້​ຮັບ​ຄວາມ​ຮຽກຮ້ອງ​ຕ້ອງການ​ຂອງ​ຕົນ.

  • ທີ່ຢູ່ທາງດ້ານຮ່າງກາຍ, ເບີໂທລະສັບ ແລະວັນເດືອນປີເກີດ
  • ໃບຂັບຂີ່ ແລະເລກປະກັນສັງຄົມ
  • ຂໍ້ມູນບັດເຄຣດິດ ແລະບັນທຶກການເງິນ
  • ໄຟລ໌ພາຍໃນທີ່ເປັນຄວາມລັບ
  • ບົດລາຍງານຈໍານວນຫລາຍກ່ຽວກັບບັນຫາຄໍາຮ້ອງສະຫມັກແລະບັນຫາການພັດທະນາ
ເນື້ອຫາສະເພາະ - ຄລິກທີ່ນີ້  Google ເກັບລະຫັດລັບຢູ່ໃສ?

ໃນຂໍ້ຄວາມຂອງພວກເຂົາ, ຜູ້ໂຈມຕີເນັ້ນຫນັກວ່າ "ເອກະສານຂອງບໍລິສັດ 23 GB ຈະຖືກອັບໂຫລດ" ແລະອະທິບາຍການບຸກລຸກທີ່ຈະສົ່ງຜົນກະທົບຕໍ່ລະບົບປະຕິບັດງານຂອງຮາກຖານ. ມີສິດເທົ່າທຽມເຫມາະກັບ ການຂົ່ມເຫັງສອງເທົ່າ: ການລັກຂໍ້ມູນ ແລະກົດດັນຜູ້ຄົນດ້ວຍການພິມເຜີຍແຜ່ຂອງມັນ ນອກຈາກການເຂົ້າລະຫັດ.

ສະຖານະຂອງການຄົ້ນຄວ້າແລະຕໍາແຫນ່ງຂອງ Apache Software Foundation

ໃນເວລານີ້, Apache Software Foundation (ASF) ຍັງບໍ່ໄດ້ຢືນຢັນຄໍາຫມັ້ນສັນຍາ ຂອງລະບົບ Apache OpenOffice. ອົງການດັ່ງກ່າວໄດ້ຊີ້ໃຫ້ເຫັນວ່າມັນກໍາລັງສືບສວນສະຖານະການແລະລາຍຊື່ Akira ຍັງຄົງບໍ່ໄດ້ຮັບການຢັ້ງຢືນ, ໃນຂະນະທີ່ສື່ມວນຊົນພິເສດຕ່າງໆໄດ້ຮ້ອງຂໍໃຫ້ຄໍາເຫັນຢ່າງເປັນທາງການ.

ໃນການສື່ສານທີ່ຜ່ານມາ, ASF ຊີ້ໃຫ້ເຫັນວ່າ ຍັງບໍ່ໄດ້ຮັບການຮຽກຮ້ອງຄ່າໄຖ່ໃດໆ ແລະວ່າ, ເນື່ອງຈາກລັກສະນະ open-source ຂອງໂຄງການ, ມັນບໍ່ມີຊຸດຂໍ້ມູນພະນັກງານທີ່ອະທິບາຍໂດຍຜູ້ໂຈມຕີ. ພື້ນຖານເນັ້ນຫນັກວ່າ OpenOffice ຖືກພັດທະນາຢູ່ໃນ ຊ່ອງທາງສາທາລະນະ ແລະຊຸກຍູ້ໃຫ້ຜູ້ໃຊ້ດາວໂຫລດເວີຊັນຫຼ້າສຸດຈາກເວັບໄຊທ໌ທາງການເທົ່ານັ້ນ.

ຍິ່ງໄປກວ່ານັ້ນ, ASF ຊີ້ໃຫ້ເຫັນວ່າໂຄງສ້າງພື້ນຖານການດາວໂຫຼດແມ່ນແຍກຕ່າງຫາກຈາກເຄື່ອງແມ່ຂ່າຍຂອງການພັດທະນາ, ດັ່ງນັ້ນ ບໍ່ມີຫຼັກຖານ ຂອງຊອບແວສາທາລະນະທີ່ຖືກທໍາລາຍຫຼືຄວາມສ່ຽງໂດຍກົງຕໍ່ສິ່ງອໍານວຍຄວາມສະດວກຂອງຜູ້ໃຊ້ໃນຂັ້ນຕອນນີ້.

ເນື້ອຫາສະເພາະ - ຄລິກທີ່ນີ້  ວິ​ທີ​ການ​ກູ້​ຄືນ​ລະ​ຫັດ​ຜ່ານ Windows​?

Akira ແມ່ນໃຜແລະລາວປະຕິບັດງານແນວໃດ?

Akira ransomware

Akira ແມ່ນການດໍາເນີນງານ ransomware-as-a-service (RaaS) ນັບຕັ້ງແຕ່ 2023, ກັບ ການບຸກລຸກຫຼາຍຮ້ອຍຄັ້ງ ບັນທຶກຢູ່ໃນສະຫະລັດ, ເອີຣົບແລະພາກພື້ນອື່ນໆ, ແລະມີປະຫວັດການເກັບຄ່າໄຖ່ຫຼາຍລ້ານຄົນ.

ກຸ່ມຈ້າງງານມີສິດເທົ່າທຽມຂອງ ການຂົ່ມເຫັງສອງເທົ່າ ແລະພັດທະນາຕົວແປສຳລັບ Windows ແລະ Linux/VMware ESXi. ບົດລາຍງານ Bitdefender (ເດືອນມີນາ 2025) ໄດ້ສັງເກດເຫັນເຖິງ ການນໍາໃຊ້ webcams ຂອງ​ຜູ້​ເຄາະ​ຮ້າຍ​ເພື່ອ​ໄດ້​ຮັບ​ຜົນ​ກະທົບ​ໃນ​ລະຫວ່າງ​ການ​ເຈລະຈາ.

ໃນເວທີສົນທະນາໃຕ້ດິນພວກເຂົາຕິດຕໍ່ສື່ສານໃນພາສາລັດເຊຍແລະ malware ຂອງເຂົາເຈົ້າແມ່ນປົກກະຕິແລ້ວ ຫຼີກເວັ້ນການຄອມພິວເຕີທີ່ມີຮູບແບບແປ້ນພິມພາສາລັດເຊຍ, ຮູບແບບທີ່ສັງເກດເຫັນຢູ່ໃນກຸ່ມ gang ອື່ນໆທີ່ຊອກຫາວິທີທີ່ຈະຫຼີກເວັ້ນການໂຈມຕີສະພາບແວດລ້ອມສະເພາະໃດຫນຶ່ງ.

ຜົນສະທ້ອນຕໍ່ສະເປນແລະສະຫະພາບເອີຣົບ

ຖ້າຄວາມຖືກຕ້ອງຂອງຂໍ້ມູນຮົ່ວໄຫຼໄດ້ຖືກຢືນຢັນ, ພວກເຂົາສາມາດຖືກເປີດໃຊ້ ພັນທະແຈ້ງການ ພາຍໃຕ້ GDPR, ຂໍ້ມູນສ່ວນບຸກຄົນຕ້ອງຂຶ້ນກັບອໍານາດການປົກຄອງເຊັ່ນ: ອົງການປົກປ້ອງຂໍ້ມູນແອສປາໂຍນ (AEPD), ແລະໃນບາງຂະແຫນງການ, ຂໍ້ກໍານົດ NIS2 ນໍາໃຊ້ກັບຜູ້ໃຫ້ບໍລິການທີ່ສໍາຄັນຫຼືດິຈິຕອນ. ການໃຊ້ຂໍ້ມູນສ່ວນຕົວທີ່ບໍ່ຖືກຕ້ອງອາດຈະເພີ່ມຄວາມສ່ຽງຕໍ່ phishing ແລະວິສະວະກໍາສັງຄົມ ຕໍ່ກັບຜູ້ຮ່ວມມື ແລະຜູ້ສະໜອງ.

ສໍາ​ລັບ​ອົງ​ການ​ຈັດ​ຕັ້ງ​ແອ​ສ​ປາ​ໂຍນ​ແລະ​ເອີ​ຣົບ​ທີ່​ໃຊ້ OpenOffice (ຫຼື​ທີ່​ຢູ່​ຮ່ວມ​ກັບ​ມັນ​) ສະພາບແວດລ້ອມ Linux/ESXi), ແນະນໍາໃຫ້ເສີມສ້າງ ການຕິດຕາມການເຄື່ອນໄຫວຜິດປົກກະຕິແຍກການສຳຮອງຂໍ້ມູນ, ນຳໃຊ້ MFA, ເຄືອຂ່າຍສ່ວນ, ແລະຮັກສາການອັບເດດໃໝ່, ຫຼຸດປ່ອງຢ້ຽມສຳລັບການຂູດຮີດຊ່ອງໂຫວ່.

ເນື້ອຫາສະເພາະ - ຄລິກທີ່ນີ້  ວິທີການລົບ Malware ຈາກ Android

ມາດຕະການຫຼຸດຜ່ອນ ແລະການປະຕິບັດທີ່ດີ

Akira ransomware

ໃນ​ເມື່ອ​ບໍ່​ມີ​ການ​ຢືນ​ຢັນ​ຢ່າງ​ເປັນ​ທາງ​ການ​ກ່ຽວ​ກັບ​ຂອບ​ເຂດ, ມັນ​ເປັນ​ການ​ລະ​ມັດ​ລະ​ວັງ​ທີ່​ຈະ​ໃຊ້​ຄວາມ​ລະ​ມັດ​ລະ​ວັງ​ທີ່​ສຸດ. ສຸຂະອະນາໄມຄວາມປອດໄພ ແລະຈໍາກັດຫນ້າການໂຈມຕີຢູ່ໃນຈຸດສິ້ນສຸດແລະເຄື່ອງແມ່ຂ່າຍ, ການຈັດລໍາດັບຄວາມສໍາຄັນຂອງການປ້ອງກັນ, ການກວດສອບແລະການຄວບຄຸມການຕອບສະຫນອງ.

  • ດາວໂຫລດ OpenOffice ເທົ່ານັ້ນຈາກ openoffice.org ແລະຫຼີກເວັ້ນການເຊື່ອມຕໍ່ຂອງພາກສ່ວນທີສາມໃນເຄືອຂ່າຍສັງຄົມຫຼືເວທີສົນທະນາ.
  • ກວດສອບຄວາມສົມບູນຂອງຕົວຕິດຕັ້ງ ແລະຮັກສາເວີຊັນຫຼ້າສຸດສະເໝີ.
  • ນຳໃຊ້ MFA ກັບການເຂົ້າເຖິງການບໍລິຫານ ແລະ VPNກວດເບິ່ງນະໂຍບາຍລະຫັດຜ່ານ.
  • Segregate ແລະ ເຂົ້າລະຫັດການສໍາຮອງ (offline/immutable) ແລະ ທົດສອບການຟື້ນຟູແຕ່ລະໄລຍະ.
  • ການແຂງຕົວ ESXi hypervisors ແລະເຊີບເວີ Linux/Windows; ສິນຄ້າຄົງຄັງແລະການ patching ຢ່າງຕໍ່ເນື່ອງ.
  • ປະຕິບັດ EDR/antimalware ມີຄວາມສາມາດ exfiltration ແລະການກວດຫາ ransomware.
  • ການຝຶກອົບຮົມຕ້ານການ phishing ແລະເຈາະ ການຕອບໂຕ້ເຫດການ.

ມັນຍັງແນະນໍາໃຫ້ເປີດໃຊ້ blocklists ແລະການຕິດຕາມໂດເມນທີ່ຄ້າຍຄືກັນ (typosquatting), ເຊັ່ນດຽວກັນກັບການແຈ້ງເຕືອນກ່ຽວກັບການພິມເຜີຍແຜ່ຂໍ້ມູນທີ່ເປັນໄປໄດ້ໃນສະຖານທີ່ຮົ່ວໄຫຼເພື່ອຕອບສະຫນອງຢ່າງໄວວາ.

ສະຖານະການຍັງສືບຕໍ່ພັດທະນາ: Akira ຮັກສາຄວາມກົດດັນດ້ວຍການປະກາດຂອງລາວ, ໃນຂະນະທີ່ ASF ສືບສວນແລະ ຮຽກ​ຮ້ອງ​ໃຫ້​ມີ​ຄໍາ​ຖາມ​ກ່ຽວ​ກັບ​ຄວາມ​ເປັນ​ໄປ​ໄດ້​ ຈາກຖານຂໍ້ມູນທີ່ຖືກລັກ. ໃນປັດຈຸບັນ, ຄວາມສ່ຽງຕໍ່ຜູ້ໃຊ້ສຸດທ້າຍເບິ່ງຄືວ່າ ຈຳ ກັດເຖິງຢ່າງໃດກໍ່ຕາມ, ເຫດການດັ່ງກ່າວໄດ້ເນັ້ນຫນັກເຖິງຄວາມຕ້ອງການທີ່ຈະດາວໂຫລດພຽງແຕ່ຈາກແຫຼ່ງທີ່ເປັນທາງການແລະຍົກສູງບົດບາດຄວາມປອດໄພຂອງອົງການຈັດຕັ້ງໃນສະເປນແລະ EU.

ຄູ່ມືຄົບຖ້ວນສົມບູນໃນການສ້ອມແປງ Windows ຫຼັງຈາກເຊື້ອໄວຣັສຮ້າຍແຮງ: ຂັ້ນຕອນການຟື້ນຕົວ PC ຂອງທ່ານ
ບົດຂຽນທີ່ກ່ຽວຂ້ອງ:
ຄູ່ມືຄົບຖ້ວນສົມບູນໃນການສ້ອມແປງ Windows ຫຼັງຈາກເຊື້ອໄວຣັສຮ້າຍແຮງ