I proprietari di schede madri, laptop e altri dispositivi MSI dovrebbero prestare particolare attenzione quando scaricano aggiornamenti del firmware e altri software dall’azienda, poiché potrebbero essere camuffati ed essere malware.

Recentemente, i pirati informatici hanno pubblicato le chiavi private dell’azienda, il che potrebbe consentire ad attori maligni di firmare il proprio codice come se provenisse da MSI.

I pirati informatici hanno colpito MSI con un significativo attacco informatico il mese scorso. Sebbene l’azienda non abbia confermato che si trattava di ransomware, è probabile che dietro l’incidente ci fosse la banda di Money Message. Quest’ultima ha dichiarato di aver estratto circa 1,5 terabyte di dati dopo aver infiltrato i sistemi MSI. I materiali includevano chiavi di firma, codice sorgente e comunicazioni private.

L’azienda ha deciso di non pagare il riscatto di 4 milioni di dollari del gruppo, che minaccia di pubblicare le informazioni rubate.

I ricercatori sulla sicurezza hanno confermato che le chiavi private per i prodotti MSI e Intel Boot Guard sono in circolazione, gli Hacker potrebbero usare le chiavi per firmare malware sotto le sembianze del firmware ufficiale di MSI.

Intel Boot Guard è un controllo critico della sicurezza quando i computer si avviano per la prima volta, e la fuga potrebbe consentire a persone malintenzionate di bypassarlo.

I ricercatori di Binarly hanno affermato che le chiavi trapelate influenzano dozzine di prodotti di diverse aziende, tra cui Intel, Lenovo, Supermicro e altre. Binarly, inoltre, ha twittato che cercherà esempi specifici di firmware infetti per informare gli utenti su cosa evitare.

Quando si aggiornano i dispositivi interessati, scaricare direttamente dal sito web di MSI è l’opzione più sicura. Gli utenti dovrebbero essere sospettosi di e-mail e altri messaggi che pretendono di provenire dal sito ufficiale. Bisogna fare attenzione quando si cerca MSI, poiché i pirati informatici potrebbero manipolare i risultati di ricerca di Google per distribuire firmware fraudolenti attraverso siti web falsi.

Controllare gli URL per eventuali anomalie è sempre una buona pratica. L’account Twitter o la pagina Wikipedia di un’azienda è di solito una fonte affidabile per i link ai siti web autorevoli.

Gli attacchi effettuati attraverso altri vettori potrebbero essere anche più pericolosi del solito perché il malware che si finge come chiave MSI può facilmente evitare la rilevazione da parte di antivirus e altri sistemi di sicurezza. Quindi bisogna fare molta attenzione a questi aggiornamenti camuffati da malware

Questo attacco L’attacco a MSI è solo uno dei tanti recenti crimini informatici. Ad esempio Western Digital ha vagamente confermato che hanno fatto trapelare i dati di alcuni clienti con un attacco ransomware, nel febbraio scorso, che ha lasciato fuori servizio i sistemi informatici degli US Marshal per 10 settimane.