Tools

News

Notícias

Classificados

Cursos

Broker

IPv4:

IPv6:

 

UpOrDown
Ping
MTR
Smokeping
MTU Detect
Portscan
DNS
HTTP/SSL
My IP
IP Calc
IP Extractor

Akira ataca OpenOffice: roubo de 23 GB

Image © Itshow
Grupo Akira afirma ter invadido sistemas ligados ao Apache OpenOffice, roubando cerca de 23 GB de dados e ameaçando vazamento caso o resgate não seja pago.

O grupo de ransomware Akira afirma ter violado sistemas internos relacionados ao Apache OpenOffice, roubando aproximadamente 23 GB de dados confidenciais. A divulgação ocorreu em 29 de outubro, em um site da dark web vinculado ao grupo, com a promessa de liberar o material caso as exigências de resgate não sejam atendidas.

Segundo a publicação do Akira, o conjunto de arquivos supostamente exfiltrados inclui informações pessoais de funcionários, dados financeiros, registros internos e materiais técnicos sobre o desenvolvimento do OpenOffice, que abririam precedentes de risco caso cheguem a mãos de terceiros mal-intencionados.

A Apache Software Foundation, mantenedora do projeto, não confirmou nem negou a violação, mantendo o caso em investigação. Até o momento não há evidências públicas de comprometimento nos repositórios oficiais de downloads, mas a divulgação eleva a preocupação da comunidade de software aberto sobre a proteção de dados sensíveis de colaboradores e parceiros.

Especialistas alertam que, mesmo sem evidências de violação nos repositórios, a eventual divulgação de dados pode aumentar riscos de phishing e fraude de identidade para os envolvidos no ecossistema do OpenOffice, além de colocar em evidência a exposição de informações estratégicas de desenvolvimento.

O OpenOffice é um projeto de código aberto com ferramentas como Writer, Calc, Impress, Draw, Base e Math, disponível em mais de 110 idiomas. Por ser open source, o código-fonte já é amplamente acessível, o que mitiga alguns impactos do vazamento, mas não reduz o risco para pessoas, parceiros e documentos sensíveis.

O Akira atua no modelo Ransomware-as-a-Service (RaaS), em que afiliados utilizam a infraestrutura do grupo em troca de uma fração dos valores extorquidos. A operação tem sido associada a ataques de alto impacto na América do Norte, Europa e Ásia, envolvendo tanto sistemas Windows quanto Linux e servidores de data centers.

Enquanto a investigação segue, especialistas recomendam medidas de defesa, como implementação de privilégios mínimos, backups isolados e testados, monitoramento contínuo de logs e repositórios, além de planos estruturados de resposta a incidentes. Usuários devem evitar downloads de fontes não oficiais e administradores devem revisar políticas de segurança para reduzir o tempo de resposta a incidentes.

 

Itshow

Notícias relacionadas

Leilão de 700 MHz adiado para 2026
Claude Opus 4.5 impulsiona IA 2025
Novo Marco da Cibersegurança no Brasil
Brasil sobe para 16º lugar no ranking de IA 2025
Segurança da Informação em TI: Vazamentos em Ascensão
Ceará mira data centers no interior

O ISP.Tools sobrevive graças aos anúncios.

Considere a possibilidade de desativar seu bloqueador de anúncios.
Prometemos não ser intrusivos.

Consentimento de cookies

Usamos cookies para melhorar sua experiência em nosso site.

Ao usar nosso site, você concorda com os cookies. Saiba mais sobre o site