Menu dostępności

MSI padło ofiarą ataku ransomware

MSI padło ofiarą ataku ransomware

Tajwańska firma komputerowa MSI (Micro-Star International) oficjalnie potwierdziła, że padła ofiarą cyberataku na swoje wewnętrzne systemy.

MSI podaje, że niezwłocznie zainicjowało reagowanie na incydenty i wdrożyło środki naprawcze po wykryciu „anomalii sieciowych”. Dodatkowo poinformowało, że zaalarmowano w tej sprawie organy ścigania. MSI nie ujawniło żadnych szczegółów na temat tego, kiedy atak miał miejsce i czy pociągał za sobą eksfiltrację jakichkolwiek zastrzeżonych informacji, w tym kodu źródłowego.

„Obecnie systemy, których dotyczy problem, stopniowo przywracają normalne działanie, bez znaczącego wpływu na działalność finansową” – poinformowała firma w krótkim komunikacie opublikowanym w piątek. W zgłoszeniu regulacyjnym złożonym na Tajwańskiej Giełdzie Papierów Wartościowych firma stwierdziła, że wprowadza wzmocnione kontrole swojej sieci i infrastruktury, aby zapewnić bezpieczeństwo danych. Widzimy je poniżej:

potwierdzenie ataku przez MSI oficjalnym komunikatem

Dodatkowo MSI zachęca użytkowników do pobierania aktualizacji oprogramowania sprzętowego/BIOS-u wyłącznie z oficjalnej strony internetowej i powstrzymania się od pozyskiwania plików z innych źródeł (czyżby właśnie taki był wektor ataku?).

Ujawnienie ataku zbiega się w czasie z dodaniem firmy do swojej listy ofiar przez nowy gang ransomware znany jako Money Message. Aktor został zauważony przez Zscaler pod koniec zeszłego miesiąca. Money Message opublikował nawet przykładową listę plików, które rzekomo zostały skradzione i zaszyfrowane w MSI.

lista rzekomo skradzionych i zaszyfrowanych plików MSI
Kilka plików skradzionych/zaszyfrowanych przez gang ransomware

Jak widzimy, do ataków grupa wykorzystuje technikę podwójnego wymuszenia, która polega na eksfiltracji danych ofiary przed ich zaszyfrowaniem. Jeśli okup nie został zapłacony na czas, przestępcy przesyłają dane na swoją stronę publiczną.

Wiadomość jest świeża, a MSI nie podało żadnych szczegółów. Nie pozostaje nam nic innego, jak czekać na rozwój sytuacji.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...