Ransomware Akira อ้างว่าขโมยข้อมูล 23 GB จาก Apache OpenOffice

อัปเดตล่าสุด: 05/11/2025

  • Akira อ้างว่าได้ขโมยเอกสาร Apache OpenOffice จำนวน 23 GB โดยรายการดังกล่าวยังคงอยู่โดยไม่มีการตรวจสอบจากหน่วยงานอิสระ
  • มูลนิธิซอฟต์แวร์ Apache กำลังทำการสืบสวนและระบุว่าไม่มีข้อมูลประเภทตามที่อธิบายไว้ และไม่ได้รับการเรียกร้องค่าไถ่
  • ไม่มีสิ่งบ่งชี้ว่าการดาวน์โหลดหรือการติดตั้ง OpenOffice สาธารณะจะถูกบุกรุก
  • กลุ่มนี้ดำเนินการด้วยการรีดไถสองครั้งและโจมตีในยุโรป มีการแนะนำมาตรการเสริมสำหรับองค์กรในสหภาพยุโรปและสเปน
Akira แฮ็ค Apache OpenOffice 23 GB

El กลุ่มแรนซัมแวร์อากิระ ha เผยแพร่บนพอร์ทัลรั่วไหลของพวกเขา ที่เจาะเข้าไปในระบบ Apache OpenOffice และขโมยข้อมูลขององค์กรไป 23 GBแม้ว่าการประกาศดังกล่าวจะทำให้เกิดความกังวลภายในชุมชน ไม่มีการตรวจสอบอิสระ ที่ยืนยันถึงความถูกต้องแท้จริงของข้อมูลหรือขอบเขตที่แท้จริงของเหตุการณ์

Apache OpenOffice มันคือ ชุดโปรแกรมสำนักงานโอเพนซอร์สฟรี ด้วยเครื่องมือเทียบเท่า Writer, Calc, Impress, Draw, Base และ Math พร้อมใช้งานสำหรับ Windows, Linux และ macOS ณ วันนี้ ไม่มีข้อบ่งชี้ว่าโครงสร้างพื้นฐานการดาวน์โหลดหรือสิ่งอำนวยความสะดวกของผู้ใช้ปลายทางได้รับผลกระทบเนื่องจากแยกจากเซิร์ฟเวอร์พัฒนา

ขอบเขตของการโจรกรรมที่ถูกกล่าวหา

อากิระ Ransomware Apache OpenOffice

ตามคำกล่าวอ้างของอากิระ การปล้นสะดมจะรวมถึง บันทึกส่วนตัวและไฟล์ภายใน กลุ่มดังกล่าวอ้างว่าตนมีเอกสารสำคัญและวางแผนที่จะเปิดเผยหากไม่เป็นไปตามข้อเรียกร้อง

  • ที่อยู่ทางกายภาพ หมายเลขโทรศัพท์ และวันเกิด
  • ใบขับขี่และหมายเลขประกันสังคม
  • ข้อมูลบัตรเครดิตและบันทึกทางการเงิน
  • ไฟล์ภายในที่เป็นความลับ
  • รายงานมากมายเกี่ยวกับปัญหาการใช้งานและปัญหาการพัฒนา
เนื้อหาพิเศษ - คลิกที่นี่  โครงการ Genesis Mission คืออะไร และเหตุใดจึงสร้างความกังวลให้กับยุโรป?

ในข้อความของพวกเขา ผู้โจมตีเน้นย้ำว่า “เอกสารบริษัท 23 GB จะถูกอัพโหลด” และอธิบายถึงการบุกรุกที่จะส่งผลกระทบต่อระบบปฏิบัติการของมูลนิธิ กลยุทธ์นี้สอดคล้องกับ doble extorsión:การขโมยข้อมูลและกดดันผู้อื่นด้วยการเผยแพร่ข้อมูลดังกล่าวพร้อมทั้งการเข้ารหัส

สถานะการวิจัยและตำแหน่งของมูลนิธิซอฟต์แวร์ Apache

ในขณะนี้มูลนิธิซอฟต์แวร์ Apache (ASF) ยังไม่ยืนยันคำมั่นสัญญา ของระบบ Apache OpenOffice องค์กรระบุว่ากำลังตรวจสอบสถานการณ์อยู่ และรายชื่อ Akira ยังคงไม่ได้รับการตรวจสอบ ขณะที่สื่อเฉพาะทางหลายสำนักได้ขอความเห็นอย่างเป็นทางการ

ในการสื่อสารล่าสุด ASF ระบุว่า ไม่ได้รับการเรียกร้องค่าไถ่ใดๆ และเนื่องจากโครงการนี้เป็นโอเพนซอร์ส จึงไม่มีชุดข้อมูลพนักงานตามที่ผู้โจมตีอธิบายไว้ มูลนิธิจึงเน้นย้ำว่า OpenOffice ได้รับการพัฒนาใน ช่องสาธารณะ และขอแนะนำให้ผู้ใช้ดาวน์โหลดเวอร์ชันล่าสุดจากเว็บไซต์อย่างเป็นทางการเท่านั้น

นอกจากนี้ ASF ยังชี้ให้เห็นว่าโครงสร้างพื้นฐานการดาวน์โหลดนั้นแยกจากเซิร์ฟเวอร์การพัฒนา ดังนั้น ไม่มีหลักฐาน ของซอฟต์แวร์สาธารณะที่ถูกบุกรุกหรือความเสี่ยงโดยตรงต่อสิ่งอำนวยความสะดวกของผู้ใช้ในระยะนี้

เนื้อหาพิเศษ - คลิกที่นี่  วิธีดูรายชื่ออุปกรณ์ที่ถูกบล็อกบน Huawei

อากิระคือใคร และเขาทำงานอย่างไร?

อากิระ แรนซัมแวร์

Akira เป็นปฏิบัติการ ransomware-as-a-service (RaaS) ที่ดำเนินการมาตั้งแต่ปี 2023 โดยมี การบุกรุกหลายร้อยครั้ง มีเอกสารระบุในสหรัฐอเมริกา ยุโรป และภูมิภาคอื่นๆ และมีประวัติการเรียกเก็บค่าไถ่เป็นเงินหลายล้าน

กลุ่มนี้ใช้กลยุทธ์ของ doble extorsión และพัฒนาเวอร์ชันสำหรับ Windows และ Linux/VMware ESXi รายงานของ Bitdefender (มีนาคม 2025) ยังได้ระบุถึง การใช้เว็บแคม ของเหยื่อเพื่อได้เปรียบในการเจรจา

ในฟอรัมใต้ดินพวกเขาสื่อสารกันเป็นภาษารัสเซียและมัลแวร์ของพวกเขามักจะ หลีกเลี่ยงคอมพิวเตอร์ที่มีรูปแบบแป้นพิมพ์ภาษารัสเซียรูปแบบที่สังเกตเห็นในกลุ่มอื่นที่พยายามหลีกเลี่ยงการโจมตีสภาพแวดล้อมบางแห่ง

ผลกระทบต่อสเปนและสหภาพยุโรป

หากยืนยันความถูกต้องของข้อมูลที่รั่วไหลแล้ว ก็สามารถเปิดใช้งานได้ ภาระผูกพันในการแจ้งเตือน ภายใต้ GDPR ข้อมูลส่วนบุคคลต้องอยู่ภายใต้บังคับของหน่วยงานต่างๆ เช่น สำนักงานคุ้มครองข้อมูลแห่งสเปน (AEPD) และในบางภาคส่วน ข้อกำหนด NIS2 จะบังคับใช้กับผู้ให้บริการที่จำเป็นหรือผู้ให้บริการดิจิทัล การใช้ข้อมูลส่วนบุคคลในทางที่ผิดที่อาจเกิดขึ้นจะเพิ่มความเสี่ยง phishing e ingeniería social ต่อผู้ร่วมงานและซัพพลายเออร์

สำหรับองค์กรในสเปนและยุโรปที่ใช้ OpenOffice (หรืออยู่ร่วมกับ OpenOffice) สภาพแวดล้อม Linux/ESXi) ควรเสริมความแข็งแกร่ง การตรวจสอบกิจกรรมที่ผิดปกติแยกการสำรองข้อมูล ใช้ MFA แบ่งส่วนเครือข่าย และอัปเดตแพตช์ให้เป็นปัจจุบัน ลดโอกาสในการแสวงหาประโยชน์จากช่องโหว่ต่างๆ

เนื้อหาพิเศษ - คลิกที่นี่  ความปลอดภัยบนแพลตฟอร์มการสื่อสาร?

มาตรการบรรเทาผลกระทบและแนวทางปฏิบัติที่ดี

อากิระ แรนซัมแวร์

ในกรณีที่ไม่มีการยืนยันอย่างเป็นทางการเกี่ยวกับขอบเขต จำเป็นต้องใช้ความระมัดระวังอย่างยิ่ง สุขอนามัยและความปลอดภัย และจำกัดพื้นผิวการโจมตีบนจุดสิ้นสุดและเซิร์ฟเวอร์ โดยให้ความสำคัญกับการป้องกัน การตรวจจับ และการควบคุมการตอบสนอง

  • ดาวน์โหลด OpenOffice จาก openoffice.org เท่านั้น และหลีกเลี่ยงลิงค์บุคคลที่สามบนเครือข่ายสังคมหรือฟอรัม
  • ตรวจสอบความสมบูรณ์ของผู้ติดตั้ง และรักษาเวอร์ชั่นล่าสุดไว้เสมอ
  • ใช้ MFA ในการเข้าถึงการบริหารและ VPNตรวจสอบนโยบายรหัสผ่าน
  • การแยกและ เข้ารหัสการสำรองข้อมูล (ออฟไลน์/ไม่เปลี่ยนแปลง) และ ทดสอบการฟื้นฟูเป็นระยะ.
  • การทำให้ไฮเปอร์ไวเซอร์ ESXi และเซิร์ฟเวอร์ Linux/Windows แข็งแกร่งขึ้น; การจัดทำสต๊อกและการแก้ไขอย่างต่อเนื่อง
  • นำ EDR/แอนตี้มัลแวร์มาใช้ con capacidad de การตรวจจับการแอบแฝงและแรนซัมแวร์.
  • การฝึกอบรมและการฝึกซ้อมการป้องกันฟิชชิ่ง การตอบสนองต่อเหตุการณ์

ขอแนะนำให้เปิดใช้งานด้วย รายการบล็อกและการตรวจสอบโดเมนที่คล้ายกัน (typosquatting) รวมไปถึงการแจ้งเตือนเกี่ยวกับการเผยแพร่ข้อมูลที่อาจเกิดขึ้นบนไซต์รั่วไหล เพื่อตอบสนองอย่างรวดเร็ว

สถานการณ์ยังคงพัฒนาต่อไป: อากิระยังคงกดดันด้วยการประกาศของเขา ขณะที่ ASF กำลังสืบสวนและ ตั้งคำถามถึงความน่าจะเป็น จากฐานข้อมูลที่ถูกกล่าวหาว่าถูกขโมย ณ วันนี้ ความเสี่ยงต่อผู้ใช้ปลายทางดูเหมือนจะ จำกัดอย่างไรก็ตาม เหตุการณ์ดังกล่าวตอกย้ำความจำเป็นในการดาวน์โหลดจากแหล่งที่เป็นทางการเท่านั้น และยกระดับมาตรฐานความปลอดภัยในองค์กรในสเปนและสหภาพยุโรป

คำแนะนำฉบับสมบูรณ์ในการซ่อมแซม Windows หลังจากติดไวรัสร้ายแรง: ขั้นตอนในการกู้คืนพีซีของคุณ
บทความที่เกี่ยวข้อง:
คู่มือฉบับสมบูรณ์ในการซ่อมแซม Windows หลังจากติดไวรัสร้ายแรง