Tấn công Ransomware Akira: Rò rỉ dữ liệu nghiêm trọng tại Apache

Ngày 29 tháng 10 năm 2025, nhóm mã độc tống tiền Akira ransomware khét tiếng đã tuyên bố thành công xâm nhập vào các hệ thống của Apache OpenOffice. Nhóm này khẳng định đã trích xuất lượng lớn dữ liệu, lên tới 23 gigabyte thông tin nhạy cảm của tổ chức. Sự kiện này một lần nữa nhấn mạnh nguy cơ rò rỉ dữ liệu nghiêm trọng mà các tổ chức phải đối mặt.
Chi tiết về vụ việc đã được nhóm đăng tải trên trang web rò rỉ dữ liệu của họ trên dark web. Akira đe dọa sẽ công bố toàn bộ thông tin bị đánh cắp nếu yêu cầu tiền chuộc không được đáp ứng.
Sự cố này đại diện cho một bước leo thang đáng kể trong các mối đe dọa mạng, nhắm mục tiêu ngay cả vào các tổ chức phần mềm phi lợi nhuận. Điều này làm dấy lên những lo ngại nghiêm trọng về tình hình bảo mật của các tổ chức phục vụ hàng triệu người dùng trên toàn thế giới.
Tổng quan về Apache OpenOffice và Tác động của Cuộc Tấn Công Ransomware
Apache OpenOffice là một nền tảng phần mềm năng suất văn phòng miễn phí, đóng vai trò nền tảng. Nó được phát triển dưới sự bảo trợ của Apache Software Foundation, như một giải pháp thay thế cộng đồng cho các bộ ứng dụng thương mại như Microsoft Office.
Nền tảng này đã duy trì một lượng lớn người dùng trung thành, trải rộng trên hàng triệu cá nhân trong nhiều lĩnh vực. Các lĩnh vực bao gồm giáo dục, doanh nghiệp nhỏ, tổ chức phi lợi nhuận và các doanh nghiệp lớn trên toàn cầu.
Các thành phần chính của Apache OpenOffice
Bộ phần mềm Apache OpenOffice bao gồm:
- Writer cho xử lý văn bản.
- Calc cho bảng tính.
- Impress cho trình chiếu.
- Draw cho đồ họa vector.
- Base cho cơ sở dữ liệu.
- Math cho các công thức toán học.
Nền tảng này hỗ trợ hơn 110 ngôn ngữ trên các hệ điều hành Windows, Linux và macOS. Dự án phụ thuộc rất nhiều vào sự đóng góp của tình nguyện viên và nguồn tài trợ từ cộng đồng để duy trì phát triển.
Dữ liệu bị rò rỉ và Hậu quả tiềm tàng
Theo tuyên bố của nhóm Akira, dữ liệu bị đánh cắp bao gồm các hồ sơ cá nhân của nhân viên. Các thông tin này có tính bảo mật cao, chi tiết về địa chỉ nhà, số điện thoại, ngày sinh, bằng lái xe, số an sinh xã hội và thông tin thẻ tín dụng.
Nhóm này cũng khẳng định đã thu được các hồ sơ tài chính, tài liệu nội bộ mật. Ngoài ra, còn có các báo cáo chi tiết về lỗi ứng dụng và các vấn đề phát triển.
Akira đã tự hào trên trang web rò rỉ của mình rằng sẽ “sớm tải lên 23 GB tài liệu của công ty”. Điều này nhấn mạnh mức độ xâm nhập sâu rộng vào các hệ thống vận hành của quỹ.
Nguy cơ đối với tổ chức và người dùng
Vụ việc đánh cắp này làm nổi bật lỗ hổng của các tổ chức quản lý dữ liệu nhạy cảm của nhân viên và dữ liệu hoạt động. Ngay cả khi chúng hoạt động như các tổ chức phi lợi nhuận phục vụ lợi ích chung, chúng vẫn có thể là mục tiêu của một cuộc tấn công ransomware.
Nếu dữ liệu được chứng minh là xác thực, nó có thể tiếp tay cho hành vi trộm cắp danh tính, các chiến dịch lừa đảo (phishing) và tấn công phi kỹ thuật (social engineering). Các cuộc tấn công này có thể nhắm vào các thành viên của Apache Software Foundation.
Tuy nhiên, tính chất mã nguồn mở của OpenOffice giới hạn rủi ro trực tiếp đối với cơ sở mã nguồn của phần mềm. Điều này có nghĩa là các cài đặt của người dùng cuối và các máy chủ tải xuống công cộng vẫn không bị xâm phạm tại thời điểm này.
Phản ứng từ Apache Software Foundation và Tình hình hiện tại
Tính đến ngày 1 tháng 11 năm 2025, Apache Software Foundation vẫn chưa xác nhận hay phủ nhận vụ việc. Người phát ngôn đã từ chối bình luận ngay lập tức với các hãng tin an ninh mạng.
Việc xác minh độc lập dữ liệu bị đánh cắp vẫn còn khó khăn. Điều này đặt ra câu hỏi liệu các tài liệu có phải là dữ liệu mới hay chỉ là tái sử dụng từ các vụ rò rỉ trước đó.
Sự im lặng từ phía quỹ đã khiến nhiều người trong cộng đồng an ninh mạng chờ đợi sự làm rõ chính thức hoặc bằng chứng về tính xác thực của vụ việc. Sự thiếu minh bạch này có thể gây ra những lo ngại về độ tin cậy của thông tin.
Mối đe dọa mạng từ Akira Ransomware
Akira, một dịch vụ ransomware-as-a-service (RaaS) xuất hiện vào tháng 3 năm 2023, đã tự khẳng định mình là một trong những tác nhân đe dọa tích cực nhất trong bối cảnh tội phạm mạng. Nhóm này nổi tiếng với các chiến thuật tấn công tinh vi, thường xuyên gây ra các vụ tấn công ransomware quy mô lớn.
Nhóm đã thu về hàng chục triệu đô la tiền chuộc thông qua hàng trăm cuộc tấn công. Các cuộc tấn công này đã trải rộng khắp Hoa Kỳ, Châu Âu và các khu vực khác.
Chiến thuật của Akira
Akira nổi tiếng với việc sử dụng chiến thuật tống tiền kép (double-extortion) một cách hung hãn. Nhóm triển khai các biến thể ransomware cho cả môi trường Windows và Linux/ESXi. Chúng đã trở nên khét tiếng vì hack webcam của nạn nhân để khai thác lợi thế bổ sung trong quá trình đàm phán.
Vụ việc này là một ví dụ điển hình cho làn sóng gia tăng các tấn công ransomware nhắm vào các dự án mã nguồn mở. Điều này thúc đẩy kêu gọi tăng cường các biện pháp an ninh trong các hệ sinh thái phần mềm dựa trên tình nguyện viên.
Để hiểu rõ hơn về cách các tổ chức như Apache tăng cường bảo mật, bạn có thể tham khảo thêm tại Apache Security Updates.
Khuyến nghị bảo mật và Phòng ngừa
Các tổ chức sử dụng Apache OpenOffice nên triển khai các giao thức giám sát mạnh mẽ để phát hiện hoạt động đáng ngờ. Ngoài ra, cần đảm bảo rằng các bản sao lưu dữ liệu được cách ly khỏi các hệ thống sản xuất.
Đây là những bước cần thiết để giảm thiểu rủi ro từ một cuộc tấn công ransomware.
Các biện pháp phòng ngừa quan trọng
- Thường xuyên cập nhật phần mềm và hệ điều hành.
- Triển khai xác thực đa yếu tố (MFA) cho tất cả các tài khoản.
- Đào tạo nhân viên về nhận diện các cuộc tấn công lừa đảo (phishing) và kỹ thuật xã hội.
- Thực hiện các bản sao lưu dữ liệu thường xuyên và kiểm tra khả năng phục hồi.
- Sử dụng các giải pháp bảo mật đầu cuối mạnh mẽ.
Tình hình tiếp diễn
Khi danh sách của Akira vẫn còn tồn tại mà không có giải pháp, cộng đồng an ninh mạng vẫn cảnh giác. Mọi người đang chờ đợi bằng chứng xác đáng về vụ việc hoặc dấu hiệu đàm phán giữa những kẻ tấn công và quỹ.









