Menu dostępności

MSI padło ofiarą ataku ransomware

MSI padło ofiarą ataku ransomware

Tajwańska firma komputerowa MSI (Micro-Star International) oficjalnie potwierdziła, że padła ofiarą cyberataku na swoje wewnętrzne systemy.

MSI podaje, że niezwłocznie zainicjowało reagowanie na incydenty i wdrożyło środki naprawcze po wykryciu „anomalii sieciowych”. Dodatkowo poinformowało, że zaalarmowano w tej sprawie organy ścigania. MSI nie ujawniło żadnych szczegółów na temat tego, kiedy atak miał miejsce i czy pociągał za sobą eksfiltrację jakichkolwiek zastrzeżonych informacji, w tym kodu źródłowego.

„Obecnie systemy, których dotyczy problem, stopniowo przywracają normalne działanie, bez znaczącego wpływu na działalność finansową” – poinformowała firma w krótkim komunikacie opublikowanym w piątek. W zgłoszeniu regulacyjnym złożonym na Tajwańskiej Giełdzie Papierów Wartościowych firma stwierdziła, że wprowadza wzmocnione kontrole swojej sieci i infrastruktury, aby zapewnić bezpieczeństwo danych. Widzimy je poniżej:

potwierdzenie ataku przez MSI oficjalnym komunikatem

Dodatkowo MSI zachęca użytkowników do pobierania aktualizacji oprogramowania sprzętowego/BIOS-u wyłącznie z oficjalnej strony internetowej i powstrzymania się od pozyskiwania plików z innych źródeł (czyżby właśnie taki był wektor ataku?).

Ujawnienie ataku zbiega się w czasie z dodaniem firmy do swojej listy ofiar przez nowy gang ransomware znany jako Money Message. Aktor został zauważony przez Zscaler pod koniec zeszłego miesiąca. Money Message opublikował nawet przykładową listę plików, które rzekomo zostały skradzione i zaszyfrowane w MSI.

lista rzekomo skradzionych i zaszyfrowanych plików MSI
Kilka plików skradzionych/zaszyfrowanych przez gang ransomware

Jak widzimy, do ataków grupa wykorzystuje technikę podwójnego wymuszenia, która polega na eksfiltracji danych ofiary przed ich zaszyfrowaniem. Jeśli okup nie został zapłacony na czas, przestępcy przesyłają dane na swoją stronę publiczną.

Wiadomość jest świeża, a MSI nie podało żadnych szczegółów. Nie pozostaje nam nic innego, jak czekać na rozwój sytuacji.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

O platformie WhatsApp pisaliśmy wielokrotnie. Dzisiaj mamy ku temu kolejny powód. WhatsApp udostępnił szczegóły dotyczące podatności typu zero-day, która została wykorzystana w kampanii szpiegującej, w ukierunk...