Los usuarios de MSI corren el riesgo de recibir actualizaciones de BIOS/firmware no autorizadas después de que los piratas informáticos obtengan códigos fuente, claves privadas y firmware de BIOS. ¡MSI afectada por un ataque de ransomware y robo de datos! El 7 de abril de 2023, MSI (Micro-Star International) sufrió un ataque de ransomware en el que, según se informa, los piratas informáticos extrajeron 1,5 terabytes de códigos fuente, firmware de BIOS, claves privadas y otros datos de sus servidores. En su último informe regulatorio en la Bolsa de Valores de Taiwán (TWSE), MSI admitió que había sido pirateado, pero no proporcionó detalles sobre las circunstancias o la naturaleza del ataque. Tras detectar que algunos sistemas informáticos han sido atacados por piratas informáticos, el departamento de TI de MSI ha iniciado un mecanismo de defensa de la seguridad de la información y procedimientos de recuperación. La Compañía también informó la anomalía a las autoridades gubernamentales competentes. El MSI afirma que el ataque ocurrió»[no] Actualmente tiene un impacto significativo en nuestro negocio en términos financieros y operativos”, pero dijo que estaba “mejorando las medidas de control de seguridad de la información de su red e infraestructura para garantizar la seguridad de los datos”. En una declaración pública, MSI también instó a los usuarios a obtener actualizaciones de firmware/BIOS. solo desde su sitio web oficial y absténgase de utilizar otras fuentes Leer más: MSI afectado por un ataque de ransomware de $4 millones + robo de datos ¡MSI a actualizaciones de BIOS/firmware no autorizadas! El ataque de ransomware MSI y el robo de datos parecen haber sido cometidos por el ransomware Money Message. El grupo, que amenazó con liberar 1,5 terabytes de datos críticos exfiltrados de los servidores MSI aparentemente ha restaurado archivos cifrados por el ransomware, la exposición de claves privadas y códigos fuente probablemente permitirá que Money Message u otros actores de amenazas desarrollen actualizaciones de BIOS o firmware no autorizadas. La instalación de actualizaciones de BIOS/firmware no autorizadas le dará al malware el nivel de acceso de un rootkit de muy bajo nivel, dándole control total sobre su computadora, con la capacidad de espiar casi todo lo que hace. Además, este tipo de malware será extremadamente difícil de detectar y eliminar. Después de todo, ¡arranca antes que el sistema operativo! Hoy en día, las actualizaciones no autorizadas de BIOS o firmware son un problema mucho menor porque generalmente están firmadas digitalmente por el proveedor, MSI en este caso. Aunque los actores de amenazas distribuyen descargas que contienen troyanos a los usuarios de MSI, no pueden crear las firmas digitales correctas para dichos archivos. Sin embargo, ahora que las claves privadas de MSI han sido robadas, se pueden usar para crear actualizaciones de BIOS o firmware no autorizadas con firmas digitales genuinas. Los usuarios de MSI que descarguen e instalen dichas actualizaciones nunca notarán la diferencia. Recomendado: ¿Aprobar a un nuevo participante puede bloquear a los piratas informáticos de WhatsApp? El mayor riesgo en este momento son los entusiastas del hardware de PC a quienes les gusta instalar actualizaciones de firmware no oficiales para acceder a configuraciones especiales. Esta es exactamente la razón por la que MSI insta a sus usuarios a descargar archivos únicamente desde su sitio web oficial. Por supuesto, esto supone que los servidores de descarga MSI son seguros y no han sido comprometidos. Si los actores de amenazas tienen acceso a los servidores de descarga de MSI, pueden insertar descargas que contengan troyanos con las firmas apropiadas, ¡y es posible que los administradores del sistema MSI no lo sepan! Esperamos que este incidente obligue a MSI a analizar más de cerca sus medidas de ciberseguridad y realizar pruebas de penetración para garantizar que sus servidores de descarga sean seguros. De lo contrario, algunos actores de amenazas probablemente serán recompensados con usuarios de MSI. ¡Por favor apoye mi trabajo! ¡Apoye mi trabajo mediante transferencia bancaria/PayPal/tarjeta de crédito! Nombre: Adrian Wong Transferencia bancaria: CIMB 7064555917 (Código Swift: CIBBMYKL) Tarjeta de crédito / Paypal: https://paypal.me/techarp El Dr. Adrian Wong ha estado escribiendo sobre tecnología y ciencia desde 1997 y también ha publicado un libro en Prentice Hall. llamado Breaking Through The BIOS Barrier (ISBN 978-0131455368) mientras estaba en la escuela de medicina. Continúa dedicando innumerables horas cada día a escribir sobre tecnología, medicina y ciencia, buscando los hechos en un mundo de posverdad. Lectura recomendada Volver a > Negocios | Ciencias de la Computación | Soporte técnico ARP ¡Soporte técnico ARP! Apóyenos visitando a nuestros patrocinadores, participando en los foros Tech ARP o donando a nuestro fondo. ¡Gracias! Así: Me gusta Cargando…
Check Also
¿Qué tan potente es el teléfono inteligente que necesitas para conquistar los juegos móviles?
No importa qué dispositivo estés usando, los juegos modernos lo llevarán al límite en algún …