Tools

News

Notícias

Classificados

Cursos

Broker

IPv4:

IPv6:

 

UpOrDown
Ping
MTR
Smokeping
MTU Detect
Portscan
DNS
HTTP/SSL
My IP
IP Calc
IP Extractor

Akira ataca OpenOffice: roubo de 23 GB

Image © Itshow
Grupo Akira afirma ter invadido sistemas ligados ao Apache OpenOffice, roubando cerca de 23 GB de dados e ameaçando vazamento caso o resgate não seja pago.

O grupo de ransomware Akira afirma ter violado sistemas internos relacionados ao Apache OpenOffice, roubando aproximadamente 23 GB de dados confidenciais. A divulgação ocorreu em 29 de outubro, em um site da dark web vinculado ao grupo, com a promessa de liberar o material caso as exigências de resgate não sejam atendidas.

Segundo a publicação do Akira, o conjunto de arquivos supostamente exfiltrados inclui informações pessoais de funcionários, dados financeiros, registros internos e materiais técnicos sobre o desenvolvimento do OpenOffice, que abririam precedentes de risco caso cheguem a mãos de terceiros mal-intencionados.

A Apache Software Foundation, mantenedora do projeto, não confirmou nem negou a violação, mantendo o caso em investigação. Até o momento não há evidências públicas de comprometimento nos repositórios oficiais de downloads, mas a divulgação eleva a preocupação da comunidade de software aberto sobre a proteção de dados sensíveis de colaboradores e parceiros.

Especialistas alertam que, mesmo sem evidências de violação nos repositórios, a eventual divulgação de dados pode aumentar riscos de phishing e fraude de identidade para os envolvidos no ecossistema do OpenOffice, além de colocar em evidência a exposição de informações estratégicas de desenvolvimento.

O OpenOffice é um projeto de código aberto com ferramentas como Writer, Calc, Impress, Draw, Base e Math, disponível em mais de 110 idiomas. Por ser open source, o código-fonte já é amplamente acessível, o que mitiga alguns impactos do vazamento, mas não reduz o risco para pessoas, parceiros e documentos sensíveis.

O Akira atua no modelo Ransomware-as-a-Service (RaaS), em que afiliados utilizam a infraestrutura do grupo em troca de uma fração dos valores extorquidos. A operação tem sido associada a ataques de alto impacto na América do Norte, Europa e Ásia, envolvendo tanto sistemas Windows quanto Linux e servidores de data centers.

Enquanto a investigação segue, especialistas recomendam medidas de defesa, como implementação de privilégios mínimos, backups isolados e testados, monitoramento contínuo de logs e repositórios, além de planos estruturados de resposta a incidentes. Usuários devem evitar downloads de fontes não oficiais e administradores devem revisar políticas de segurança para reduzir o tempo de resposta a incidentes.

 

Itshow

Related News

Fiber to MDUs: Hurdles and Value
HP to lay off thousands for AI push
Crypto Hoarders Dump Tokens as Shares Fall
Texas Secures NTIA BEAD Final Approval
Sparklight Donation Aids Arizona Families
NTIA Approves Final BEAD Proposals Nationwide

ISP.Tools survives thanks to ads.

Consider disabling your ad blocker.
We promise not to be intrusive.

Cookie Consent

We use cookies to improve your experience on our site.

By using our site you consent to cookies. Learn more