AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

**Apache niega ataque de ransomware Akira a OpenOffice pese a las afirmaciones de los atacantes**

### Introducción

La Apache Software Foundation (ASF), reconocida por mantener proyectos críticos de software de código abierto, ha desmentido categóricamente las recientes afirmaciones del grupo de ransomware Akira sobre un presunto ataque a su proyecto Apache OpenOffice. Los actores de amenazas afirmaban haber sustraído 23 GB de documentos internos sensibles, lo que generó preocupación en la comunidad de ciberseguridad y entre los responsables de infraestructura TI que dependen de estas soluciones. Este artículo analiza en detalle el incidente, profundizando en los aspectos técnicos, el impacto potencial, las recomendaciones y las implicaciones para las organizaciones que utilizan proyectos de ASF.

### Contexto del Incidente

El 13 de junio de 2024, el grupo de ransomware Akira publicó en su sitio de filtraciones en la dark web la supuesta exfiltración de 23 GB de datos de Apache OpenOffice, incluyendo documentos financieros, legales y de recursos humanos. Esta afirmación se enmarca en la estrategia habitual de Akira de extorsionar a organizaciones mediante la doble amenaza: cifrado de datos y publicación de información confidencial si no se paga el rescate.

Sin embargo, la ASF respondió rápidamente negando cualquier indicio de acceso no autorizado a sus sistemas o de compromiso de datos. La organización ha subrayado que, tras una revisión exhaustiva, no existen pruebas que respalden las afirmaciones de Akira, y que la infraestructura de OpenOffice permanece íntegra y bajo control.

### Detalles Técnicos

#### Ransomware Akira: Tácticas, Técnicas y Procedimientos

Akira es un ransomware identificado por primera vez en 2023 y que, desde entonces, ha afectado a cientos de organizaciones a nivel global. Opera bajo el modelo Ransomware-as-a-Service (RaaS) y emplea técnicas avanzadas para eludir la detección y maximizar el impacto. Sus TTPs (Tactics, Techniques and Procedures), alineadas con el framework MITRE ATT&CK, incluyen:

– **Acceso inicial**: Compromiso de credenciales a través de phishing, explotación de vulnerabilidades (CVE-2023-20269 en dispositivos VPN, por ejemplo) y movimientos laterales (T1075).
– **Ejecución**: Uso de scripts PowerShell y binarios legítimos (T1059, T1218) para ejecutar el payload.
– **Exfiltración**: Herramientas como Rclone, WinSCP o incluso protocolos FTP/SFTP para transferir datos fuera de la organización (T1041).
– **Cifrado**: Algoritmos robustos (AES-256, RSA) y eliminación de copias de seguridad locales (T1485).

#### Indicadores de Compromiso (IoC) y versiones afectadas

En campañas previas, Akira ha dejado rastros en logs de seguridad, como conexiones sospechosas a IPs asociadas, archivos ejecutables firmados con certificados robados y extensiones de archivo cifradas (.akira). No obstante, ASF no ha detectado tales IoC en sus sistemas.

No se han reportado CVE nuevos o explotados específicamente en OpenOffice (actualmente en versión 4.1.15), ni en la infraestructura de ASF relacionada, en este incidente.

### Impacto y Riesgos

Si las afirmaciones de Akira fueran verídicas, el impacto sería significativo:

– **Exposición de información sensible**: Documentación interna, contratos, datos de empleados y colaboradores.
– **Riesgo reputacional**: Daño de confianza en la ASF y en software de código abierto clave.
– **Cumplimiento normativo**: Posibles sanciones bajo GDPR o directivas como NIS2 si se comprobara la existencia de datos personales europeos comprometidos.
– **Riesgos de supply chain**: Potencial manipulación de código fuente o de la cadena de distribución de OpenOffice.

Sin embargo, la ausencia de pruebas del compromiso reduce de momento estos riesgos a un plano teórico.

### Medidas de Mitigación y Recomendaciones

La ASF ha reforzado su postura de defensa en profundidad, con acciones que incluyen:

– Auditoría forense de sistemas y logs.
– Comprobación de integridad de repositorios Git/SVN.
– Revisión de accesos privilegiados y autenticaciones multifactor.
– Monitorización avanzada de endpoints y red (EDR/NDR).

Para otras organizaciones, se recomienda:

– Actualización continua de sistemas, especialmente los expuestos a Internet.
– Segmentación de red y políticas de mínimo privilegio.
– Monitorización de amenazas externas y validación de IoC publicados.
– Simulación de escenarios de ransomware y revisión de backups offline.

### Opinión de Expertos

Expertos en ciberseguridad, como Jake Williams (SANS Institute) y el investigador Kevin Beaumont, coinciden en que los grupos de ransomware recurren a la desinformación como táctica de presión. «La publicación de afirmaciones falsas es una estrategia conocida para aumentar la presión sobre las víctimas y sembrar el pánico en el ecosistema», señala Williams. Beaumont destaca la importancia de la transparencia y la comunicación rápida en incidentes de alto perfil: «Una respuesta coordinada y pública, como la de Apache, es esencial para mantener la confianza».

### Implicaciones para Empresas y Usuarios

El incidente, verídico o no, subraya la importancia de la gestión de la seguridad en proyectos de código abierto y en la cadena de suministro digital. Las empresas que dependen de OpenOffice u otros productos de ASF deben:

– Mantenerse informadas sobre vulnerabilidades y actualizaciones.
– Auditar sus propios sistemas ante posibles dependencias comprometidas.
– Considerar la suscripción a feeds de inteligencia de amenazas y participar en comunidades de intercambio de información (ISAC, CERT).

La presión regulatoria (GDPR, NIS2) obliga a una vigilancia constante y a la notificación ágil en caso de incidentes, incluso cuando la veracidad inicial esté en duda.

### Conclusiones

La rápida y transparente respuesta de la Apache Software Foundation ante las afirmaciones de Akira demuestra la madurez de los procesos de seguridad en proyectos de código abierto críticos. Aunque el grupo de ransomware sigue explotando la desinformación como arma, la evidencia técnica disponible apoya la versión de ASF: no existen pruebas de compromiso en OpenOffice. Este episodio refuerza la necesidad de análisis forense riguroso, comunicación proactiva y preparación ante incidentes, tanto para proveedores como para usuarios de software empresarial.

(Fuente: www.bleepingcomputer.com)