- Akira อ้างว่าได้ขโมยเอกสาร Apache OpenOffice จำนวน 23 GB โดยรายการดังกล่าวยังคงอยู่โดยไม่มีการตรวจสอบจากหน่วยงานอิสระ
- มูลนิธิซอฟต์แวร์ Apache กำลังทำการสืบสวนและระบุว่าไม่มีข้อมูลประเภทตามที่อธิบายไว้ และไม่ได้รับการเรียกร้องค่าไถ่
- ไม่มีสิ่งบ่งชี้ว่าการดาวน์โหลดหรือการติดตั้ง OpenOffice สาธารณะจะถูกบุกรุก
- กลุ่มนี้ดำเนินการด้วยการรีดไถสองครั้งและโจมตีในยุโรป มีการแนะนำมาตรการเสริมสำหรับองค์กรในสหภาพยุโรปและสเปน
El กลุ่มแรนซัมแวร์อากิระ ha เผยแพร่บนพอร์ทัลรั่วไหลของพวกเขา ที่เจาะเข้าไปในระบบ Apache OpenOffice และขโมยข้อมูลขององค์กรไป 23 GBแม้ว่าการประกาศดังกล่าวจะทำให้เกิดความกังวลภายในชุมชน ไม่มีการตรวจสอบอิสระ ที่ยืนยันถึงความถูกต้องแท้จริงของข้อมูลหรือขอบเขตที่แท้จริงของเหตุการณ์
Apache OpenOffice มันคือ ชุดโปรแกรมสำนักงานโอเพนซอร์สฟรี ด้วยเครื่องมือเทียบเท่า Writer, Calc, Impress, Draw, Base และ Math พร้อมใช้งานสำหรับ Windows, Linux และ macOS ณ วันนี้ ไม่มีข้อบ่งชี้ว่าโครงสร้างพื้นฐานการดาวน์โหลดหรือสิ่งอำนวยความสะดวกของผู้ใช้ปลายทางได้รับผลกระทบเนื่องจากแยกจากเซิร์ฟเวอร์พัฒนา
ขอบเขตของการโจรกรรมที่ถูกกล่าวหา

ตามคำกล่าวอ้างของอากิระ การปล้นสะดมจะรวมถึง บันทึกส่วนตัวและไฟล์ภายใน กลุ่มดังกล่าวอ้างว่าตนมีเอกสารสำคัญและวางแผนที่จะเปิดเผยหากไม่เป็นไปตามข้อเรียกร้อง
- ที่อยู่ทางกายภาพ หมายเลขโทรศัพท์ และวันเกิด
- ใบขับขี่และหมายเลขประกันสังคม
- ข้อมูลบัตรเครดิตและบันทึกทางการเงิน
- ไฟล์ภายในที่เป็นความลับ
- รายงานมากมายเกี่ยวกับปัญหาการใช้งานและปัญหาการพัฒนา
ในข้อความของพวกเขา ผู้โจมตีเน้นย้ำว่า “เอกสารบริษัท 23 GB จะถูกอัพโหลด” และอธิบายถึงการบุกรุกที่จะส่งผลกระทบต่อระบบปฏิบัติการของมูลนิธิ กลยุทธ์นี้สอดคล้องกับ doble extorsión:การขโมยข้อมูลและกดดันผู้อื่นด้วยการเผยแพร่ข้อมูลดังกล่าวพร้อมทั้งการเข้ารหัส
สถานะการวิจัยและตำแหน่งของมูลนิธิซอฟต์แวร์ Apache
ในขณะนี้มูลนิธิซอฟต์แวร์ Apache (ASF) ยังไม่ยืนยันคำมั่นสัญญา ของระบบ Apache OpenOffice องค์กรระบุว่ากำลังตรวจสอบสถานการณ์อยู่ และรายชื่อ Akira ยังคงไม่ได้รับการตรวจสอบ ขณะที่สื่อเฉพาะทางหลายสำนักได้ขอความเห็นอย่างเป็นทางการ
ในการสื่อสารล่าสุด ASF ระบุว่า ไม่ได้รับการเรียกร้องค่าไถ่ใดๆ และเนื่องจากโครงการนี้เป็นโอเพนซอร์ส จึงไม่มีชุดข้อมูลพนักงานตามที่ผู้โจมตีอธิบายไว้ มูลนิธิจึงเน้นย้ำว่า OpenOffice ได้รับการพัฒนาใน ช่องสาธารณะ และขอแนะนำให้ผู้ใช้ดาวน์โหลดเวอร์ชันล่าสุดจากเว็บไซต์อย่างเป็นทางการเท่านั้น
นอกจากนี้ ASF ยังชี้ให้เห็นว่าโครงสร้างพื้นฐานการดาวน์โหลดนั้นแยกจากเซิร์ฟเวอร์การพัฒนา ดังนั้น ไม่มีหลักฐาน ของซอฟต์แวร์สาธารณะที่ถูกบุกรุกหรือความเสี่ยงโดยตรงต่อสิ่งอำนวยความสะดวกของผู้ใช้ในระยะนี้
อากิระคือใคร และเขาทำงานอย่างไร?

Akira เป็นปฏิบัติการ ransomware-as-a-service (RaaS) ที่ดำเนินการมาตั้งแต่ปี 2023 โดยมี การบุกรุกหลายร้อยครั้ง มีเอกสารระบุในสหรัฐอเมริกา ยุโรป และภูมิภาคอื่นๆ และมีประวัติการเรียกเก็บค่าไถ่เป็นเงินหลายล้าน
กลุ่มนี้ใช้กลยุทธ์ของ doble extorsión และพัฒนาเวอร์ชันสำหรับ Windows และ Linux/VMware ESXi รายงานของ Bitdefender (มีนาคม 2025) ยังได้ระบุถึง การใช้เว็บแคม ของเหยื่อเพื่อได้เปรียบในการเจรจา
ในฟอรัมใต้ดินพวกเขาสื่อสารกันเป็นภาษารัสเซียและมัลแวร์ของพวกเขามักจะ หลีกเลี่ยงคอมพิวเตอร์ที่มีรูปแบบแป้นพิมพ์ภาษารัสเซียรูปแบบที่สังเกตเห็นในกลุ่มอื่นที่พยายามหลีกเลี่ยงการโจมตีสภาพแวดล้อมบางแห่ง
ผลกระทบต่อสเปนและสหภาพยุโรป
หากยืนยันความถูกต้องของข้อมูลที่รั่วไหลแล้ว ก็สามารถเปิดใช้งานได้ ภาระผูกพันในการแจ้งเตือน ภายใต้ GDPR ข้อมูลส่วนบุคคลต้องอยู่ภายใต้บังคับของหน่วยงานต่างๆ เช่น สำนักงานคุ้มครองข้อมูลแห่งสเปน (AEPD) และในบางภาคส่วน ข้อกำหนด NIS2 จะบังคับใช้กับผู้ให้บริการที่จำเป็นหรือผู้ให้บริการดิจิทัล การใช้ข้อมูลส่วนบุคคลในทางที่ผิดที่อาจเกิดขึ้นจะเพิ่มความเสี่ยง phishing e ingeniería social ต่อผู้ร่วมงานและซัพพลายเออร์
สำหรับองค์กรในสเปนและยุโรปที่ใช้ OpenOffice (หรืออยู่ร่วมกับ OpenOffice) สภาพแวดล้อม Linux/ESXi) ควรเสริมความแข็งแกร่ง การตรวจสอบกิจกรรมที่ผิดปกติแยกการสำรองข้อมูล ใช้ MFA แบ่งส่วนเครือข่าย และอัปเดตแพตช์ให้เป็นปัจจุบัน ลดโอกาสในการแสวงหาประโยชน์จากช่องโหว่ต่างๆ
มาตรการบรรเทาผลกระทบและแนวทางปฏิบัติที่ดี

ในกรณีที่ไม่มีการยืนยันอย่างเป็นทางการเกี่ยวกับขอบเขต จำเป็นต้องใช้ความระมัดระวังอย่างยิ่ง สุขอนามัยและความปลอดภัย และจำกัดพื้นผิวการโจมตีบนจุดสิ้นสุดและเซิร์ฟเวอร์ โดยให้ความสำคัญกับการป้องกัน การตรวจจับ และการควบคุมการตอบสนอง
- ดาวน์โหลด OpenOffice จาก openoffice.org เท่านั้น และหลีกเลี่ยงลิงค์บุคคลที่สามบนเครือข่ายสังคมหรือฟอรัม
- ตรวจสอบความสมบูรณ์ของผู้ติดตั้ง และรักษาเวอร์ชั่นล่าสุดไว้เสมอ
- ใช้ MFA ในการเข้าถึงการบริหารและ VPNตรวจสอบนโยบายรหัสผ่าน
- การแยกและ เข้ารหัสการสำรองข้อมูล (ออฟไลน์/ไม่เปลี่ยนแปลง) และ ทดสอบการฟื้นฟูเป็นระยะ.
- การทำให้ไฮเปอร์ไวเซอร์ ESXi และเซิร์ฟเวอร์ Linux/Windows แข็งแกร่งขึ้น; การจัดทำสต๊อกและการแก้ไขอย่างต่อเนื่อง
- นำ EDR/แอนตี้มัลแวร์มาใช้ con capacidad de การตรวจจับการแอบแฝงและแรนซัมแวร์.
- การฝึกอบรมและการฝึกซ้อมการป้องกันฟิชชิ่ง การตอบสนองต่อเหตุการณ์
ขอแนะนำให้เปิดใช้งานด้วย รายการบล็อกและการตรวจสอบโดเมนที่คล้ายกัน (typosquatting) รวมไปถึงการแจ้งเตือนเกี่ยวกับการเผยแพร่ข้อมูลที่อาจเกิดขึ้นบนไซต์รั่วไหล เพื่อตอบสนองอย่างรวดเร็ว
สถานการณ์ยังคงพัฒนาต่อไป: อากิระยังคงกดดันด้วยการประกาศของเขา ขณะที่ ASF กำลังสืบสวนและ ตั้งคำถามถึงความน่าจะเป็น จากฐานข้อมูลที่ถูกกล่าวหาว่าถูกขโมย ณ วันนี้ ความเสี่ยงต่อผู้ใช้ปลายทางดูเหมือนจะ จำกัดอย่างไรก็ตาม เหตุการณ์ดังกล่าวตอกย้ำความจำเป็นในการดาวน์โหลดจากแหล่งที่เป็นทางการเท่านั้น และยกระดับมาตรฐานความปลอดภัยในองค์กรในสเปนและสหภาพยุโรป
ฉันเป็นผู้ชื่นชอบเทคโนโลยีที่เปลี่ยนความสนใจ "เกินบรรยาย" ของเขาให้กลายเป็นอาชีพ ฉันใช้เวลามากกว่า 10 ปีในชีวิตไปกับเทคโนโลยีล้ำสมัยและปรับแต่งโปรแกรมทุกประเภทด้วยความอยากรู้อยากเห็น ตอนนี้ฉันมีความเชี่ยวชาญในด้านเทคโนโลยีคอมพิวเตอร์และวิดีโอเกม เนื่องจากเป็นเวลากว่า 5 ปีแล้วที่ฉันเขียนให้กับเว็บไซต์ต่างๆ เกี่ยวกับเทคโนโลยีและวิดีโอเกม โดยสร้างบทความที่พยายามให้ข้อมูลที่คุณต้องการในภาษาที่ทุกคนเข้าใจได้
หากคุณมีคำถามใดๆ ความรู้ของฉันมีตั้งแต่ทุกอย่างที่เกี่ยวข้องกับระบบปฏิบัติการ Windows รวมถึง Android สำหรับโทรศัพท์มือถือ และความมุ่งมั่นของฉันคือคุณ ฉันยินดีสละเวลาสักครู่เสมอและช่วยคุณแก้ไขคำถามใดๆ ที่คุณอาจมีในโลกอินเทอร์เน็ตนี้