Новости MSI скрывает последствия взлома – клиентам остаётся только надеяться

NewsMaker

I'm just a script
Премиум
9,627
18
8 Ноя 2022
Надеяться на то, что киберпреступники не используют украденный исходный код для создания вредоносных прошивок BIOS.


ee1nu2p1zhil9psq8hamkugcqbwkoqua.jpg


После кибератаки, Для просмотра ссылки Войди или Зарегистрируйся около 1,5 ТБ данных из систем MSI, компания Для просмотра ссылки Войди или Зарегистрируйся призвала пользователей «загружать обновления прошивки/BIOS только с официального сайта» и избегать использования файлов из других источников.

Заявление связано с тем, что на различных форумах в интернете можно найти «кастомные» прошивки BIOS для аппаратного обеспечения ПК, особенно для графических процессоров, которые могут быть небезопасны и содержать в себе вредоносное ПО. Однако причина предупреждения MSI может быть больше связана с типами данных, которые предположительно были украдены во время недавней атаки.

На прошлой неделе группа вымогателей Money Message заявила, что Для просмотра ссылки Войди или Зарегистрируйся из внутренней сети компании. Злоумышленники на своём сайте опубликовали скриншоты баз данных CTMS и ERP, а также файлов, содержащих исходный код ПО, закрытые ключи и прошивки BIOS.

В своем заявлении MSI не указала ни масштабы нарушения безопасности, ни то, что было украдено, заявив лишь, что она «обнаружила сетевые аномалии», а ее ИТ-отдел «активировал соответствующие защитные механизмы и принял меры по восстановлению».

Производитель сообщил об инциденте в правоохранительные органы и агентства кибербезопасности. MSI также преуменьшила любые возможные последствия, заявив, что вернулась к нормальной работе и не ожидает какого-либо «значительного воздействия» на свои финансовые показатели. Однако на данный момент неясно, были ли данные клиентов скомпрометированы в результате взлома.

Затребованный выкуп составляет $4 млн. Если тайваньская компания откажется платить, все вышеуказанные файлы будут опубликованы хакерами в открытый доступ 10 апреля. Как будут развиваться события дальше – мы узнаем в ближайшее время.
 
Источник новости
www.securitylab.ru

Похожие темы