Tools

News

Notícias

Classificados

Cursos

Broker

IPv4:

IPv6:

 

UpOrDown
Ping
MTR
Smokeping
MTU Detect
Portscan
DNS
HTTP/SSL
My IP
IP Calc
IP Extractor

Akira ataca OpenOffice: roubo de 23 GB

Image © Itshow
Grupo Akira afirma ter invadido sistemas ligados ao Apache OpenOffice, roubando cerca de 23 GB de dados e ameaçando vazamento caso o resgate não seja pago.

O grupo de ransomware Akira afirma ter violado sistemas internos relacionados ao Apache OpenOffice, roubando aproximadamente 23 GB de dados confidenciais. A divulgação ocorreu em 29 de outubro, em um site da dark web vinculado ao grupo, com a promessa de liberar o material caso as exigências de resgate não sejam atendidas.

Segundo a publicação do Akira, o conjunto de arquivos supostamente exfiltrados inclui informações pessoais de funcionários, dados financeiros, registros internos e materiais técnicos sobre o desenvolvimento do OpenOffice, que abririam precedentes de risco caso cheguem a mãos de terceiros mal-intencionados.

A Apache Software Foundation, mantenedora do projeto, não confirmou nem negou a violação, mantendo o caso em investigação. Até o momento não há evidências públicas de comprometimento nos repositórios oficiais de downloads, mas a divulgação eleva a preocupação da comunidade de software aberto sobre a proteção de dados sensíveis de colaboradores e parceiros.

Especialistas alertam que, mesmo sem evidências de violação nos repositórios, a eventual divulgação de dados pode aumentar riscos de phishing e fraude de identidade para os envolvidos no ecossistema do OpenOffice, além de colocar em evidência a exposição de informações estratégicas de desenvolvimento.

O OpenOffice é um projeto de código aberto com ferramentas como Writer, Calc, Impress, Draw, Base e Math, disponível em mais de 110 idiomas. Por ser open source, o código-fonte já é amplamente acessível, o que mitiga alguns impactos do vazamento, mas não reduz o risco para pessoas, parceiros e documentos sensíveis.

O Akira atua no modelo Ransomware-as-a-Service (RaaS), em que afiliados utilizam a infraestrutura do grupo em troca de uma fração dos valores extorquidos. A operação tem sido associada a ataques de alto impacto na América do Norte, Europa e Ásia, envolvendo tanto sistemas Windows quanto Linux e servidores de data centers.

Enquanto a investigação segue, especialistas recomendam medidas de defesa, como implementação de privilégios mínimos, backups isolados e testados, monitoramento contínuo de logs e repositórios, além de planos estruturados de resposta a incidentes. Usuários devem evitar downloads de fontes não oficiais e administradores devem revisar políticas de segurança para reduzir o tempo de resposta a incidentes.

 

Itshow

Notícias relacionadas

Divergência MME e Aneel sobre cessão de postes
Brisanet dobra base móvel em 2025
Vivo anuncia Rogério Takayanagi como VP de engenharia e serviços
GT fará minuta da Política Nacional de Infraestruturas Críticas
Oi: Justiça prorroga blindagem de pagamentos até abril
Rogerio Takahyanagi assume Vivo como VP Engenharia

O ISP.Tools sobrevive graças aos anúncios.

Considere desativar seu bloqueador de anúncios.
Prometemos não ser intrusivos.

Consentimento para cookies

Utilizamos cookies para melhorar a sua experiência no nosso site.

Ao utilizar o nosso site, você concorda com o uso de cookies. Saiba mais