AkiraランサムウェアはApache OpenOfficeから23GBのデータを盗んだと主張している


サイバーセキュリティ
2025-11-05T18:17:15+01:00

最終更新日: 2025年11月05日
  • Akira は 23 GB の Apache OpenOffice ドキュメントを盗み出したと主張しているが、リストは独立した検証が行われていない。
  • Apache Software Foundation は調査中だが、記載されている種類のデータは保有しておらず、身代金の要求も受けていないとしている。
  • OpenOffice の公開ダウンロードやインストールが侵害されているという兆候はありません。
  • このグループは二重の恐喝行為を行っており、ヨーロッパで攻撃を行っているため、EUおよびスペインの組織に対しては対策の強化が推奨されます。

Akira ハック Apache OpenOffice 23 GB

El Akiraランサムウェアグループ ha リークポータルに掲載Apache OpenOfficeシステムに侵入し、23GBの企業情報を盗んだこの発表はコミュニティ内で懸念を引き起こしたが、 独立した検証はない データの信頼性またはインシデントの実際の範囲を確認するもの。

アパッチ オープンオフィス それは 無料のオープンソースオフィススイート Writer、Calc、Impress、Draw、Base、Mathに相当するツールがWindows、Linux、macOSで利用可能です。本日時点では、 ダウンロードインフラやエンドユーザー設備が影響を受けたという兆候はない。開発サーバーとは別であるためです。

窃盗容疑の範囲

アキラの主張によると、盗品には 個人記録および内部ファイル このグループは機密文書を保有していると主張しており、要求が満たされない場合は公開する予定だ。

  • 住所、電話番号、生年月日
  • 運転免許証と社会保障番号
  • クレジットカードデータと財務記録
  • 機密内部ファイル
  • アプリケーションの問題や開発上の問題に関する多数のレポート

攻撃者はメッセージの中で、 「23GBの企業文書がアップロードされます」 財団のオペレーティングシステムに影響を与える侵入行為について説明している。この戦術は 二重の恐喝: 情報を盗み、暗号化に加えてその公開によって人々に圧力をかける。

Apacheソフトウェア財団の研究状況と立場

当面、Apacheソフトウェア財団(ASF) コミットメントを確認していない Apache OpenOfficeシステムの。同組織は状況を調査中であり、Akiraのリストは未確認であると表明している一方、複数の専門メディアが公式コメントを求めている。

最近の通信でASFは次のように示唆した。 身代金要求は受けていない また、このプロジェクトはオープンソースであるため、攻撃者が説明した従業員データセットは含まれていない。財団は、OpenOfficeはオープンソースで開発されていることを強調している。 パブリックチャンネル ユーザーには、最新バージョンを公式ウェブサイトからのみダウンロードするよう推奨しています。

さらに、ASFはダウンロードインフラストラクチャが開発サーバーとは別になっていることを指摘しており、 証拠はない 現段階では、公開ソフトウェアの侵害やユーザー施設への直接的なリスクはありません。

Akira とは誰ですか?また、どのように活動しているのですか?

Akiraは2023年から活動しているランサムウェア・アズ・ア・サービス(RaaS)事業であり、 数百件の侵入 米国、ヨーロッパ、その他の地域で記録されており、数百万ドルの身代金を集めた歴史がある。

このグループは、 二重の恐喝 WindowsおよびLinux/VMware ESXi向けのバリアントを開発しています。Bitdefenderのレポート(2025年3月)では、 ウェブカメラの使用 交渉中に有利になるために被害者を利用する。

地下フォーラムではロシア語でコミュニケーションをとっており、マルウェアは通常 ロシア語のキーボードレイアウトのコンピューターを避けるこれは、特定の環境への攻撃を避けようとする他のギャングにも見られるパターンです。

スペインと欧州連合への影響

漏洩したデータの真正性が確認されれば、それらは活性化される可能性がある。 通知義務 GDPRでは、個人データはスペインデータ保護庁(AEPD)などの当局の管轄下に置かれ、特定の分野では、生活必需品サービスやデジタルサービス提供者にはNIS2要件が適用されます。個人データの潜在的な悪用は、次のようなリスクを高めます。 フィッシングとソーシャルエンジニアリング 協力者やサプライヤーに対して。

OpenOfficeを使用している(または共存している)スペインおよびヨーロッパの組織向け Linux/ESXi環境)、強化することをお勧めします 異常な活動の監視バックアップを分離し、MFA を適用し、ネットワークをセグメント化し、パッチを最新の状態に維持することで、脆弱性を悪用される機会を減らします。

緩和策と優れた実践

範囲に関する公式の確認がない場合は、細心の注意を払うことが賢明です。 安全衛生 エンドポイントとサーバーの攻撃対象領域を制限し、防止、検出、および対応制御を優先します。

  • OpenOfficeはopenoffice.orgからのみダウンロードしてください。 ソーシャル ネットワークやフォーラム上のサードパーティ リンクは避けてください。
  • インストーラの整合性を確認する 常に最新バージョンを維持します。
  • 管理およびVPNアクセスにMFAを適用するパスワード ポリシーを確認します。
  • 分離して バックアップを暗号化する (オフライン/不変)および 定期的な修復をテストする.
  • ESXiハイパーバイザーとLinux/Windowsサーバーの強化; インベントリと継続的なパッチ適用。
  • EDR/マルウェア対策を実装する 能力を持つ 情報流出とランサムウェア検出.
  • フィッシング対策のトレーニングと訓練 インシデント対応。

有効化も推奨 ブロックリストと類似ドメインの監視 (タイポスクワッティング)、およびリークサイトでのデータ公開の可能性に関する警告を迅速に対応できるようにします。

状況は変化し続けている。アキラは発表で圧力をかけ続け、ASFは調査を行い、 妥当性に疑問を投げかける 盗まれたとされるデータベースから。現時点では、エンドユーザーへのリスクは 限定しかし、この事件は、ダウンロードは公式ソースからのみ行う必要性と、スペインおよび EU の組織におけるセキュリティの水準を引き上げる必要性を改めて浮き彫りにしています。