O grupo de ransomware Akira afirma ter violado sistemas internos relacionados ao Apache OpenOffice, roubando aproximadamente 23 GB de dados confidenciais. A divulgação ocorreu em 29 de outubro, em um site da dark web vinculado ao grupo, com a promessa de liberar o material caso as exigências de resgate não sejam atendidas.
Segundo a publicação do Akira, o conjunto de arquivos supostamente exfiltrados inclui informações pessoais de funcionários, dados financeiros, registros internos e materiais técnicos sobre o desenvolvimento do OpenOffice, que abririam precedentes de risco caso cheguem a mãos de terceiros mal-intencionados.
A Apache Software Foundation, mantenedora do projeto, não confirmou nem negou a violação, mantendo o caso em investigação. Até o momento não há evidências públicas de comprometimento nos repositórios oficiais de downloads, mas a divulgação eleva a preocupação da comunidade de software aberto sobre a proteção de dados sensíveis de colaboradores e parceiros.
Especialistas alertam que, mesmo sem evidências de violação nos repositórios, a eventual divulgação de dados pode aumentar riscos de phishing e fraude de identidade para os envolvidos no ecossistema do OpenOffice, além de colocar em evidência a exposição de informações estratégicas de desenvolvimento.
O OpenOffice é um projeto de código aberto com ferramentas como Writer, Calc, Impress, Draw, Base e Math, disponível em mais de 110 idiomas. Por ser open source, o código-fonte já é amplamente acessível, o que mitiga alguns impactos do vazamento, mas não reduz o risco para pessoas, parceiros e documentos sensíveis.
O Akira atua no modelo Ransomware-as-a-Service (RaaS), em que afiliados utilizam a infraestrutura do grupo em troca de uma fração dos valores extorquidos. A operação tem sido associada a ataques de alto impacto na América do Norte, Europa e Ásia, envolvendo tanto sistemas Windows quanto Linux e servidores de data centers.
Enquanto a investigação segue, especialistas recomendam medidas de defesa, como implementação de privilégios mínimos, backups isolados e testados, monitoramento contínuo de logs e repositórios, além de planos estruturados de resposta a incidentes. Usuários devem evitar downloads de fontes não oficiais e administradores devem revisar políticas de segurança para reduzir o tempo de resposta a incidentes.