7 апреля 2023 года компания MSI официально подтвердила, что стала жертвой кибератаки. Компания опубликовала короткое сообщение на официальном сайте о данном инциденте.
MSI рассказала, что собственные информационные системы были подвержены кибератаке. Компания активировала защитные меры и меры по восстановлению, а также направила соответствующие сведения в государственные органы и подразделения кибербезопасности.
Согласно MSI, системы, пострадавшие от кибератаки, возобновили работу, и инцидент «не оказал существенного влияния на финансовую деятельность».
В документе содержится рекомендация для клиентов. MSI просит владельцев продуктов компании получать обновления прошивки и BIOS только с официального сайта и не использовать файлы прошивок из других источников.
Хотя большинство пользователей загружают обновления прошивок, драйверы и сопутствующее ПО на официальном сайте, нередко эти файлы доступны и на сторонних ресурсах, например на форумах энтузиастов. Иногда сторонние источники являются единственными ресурсами, где можно получить определенные обновления.
Компания MSI является мировым производителем компьютерного оборудования, в частности ноутбуков, стационарных компьютеров, серверов, материнских плат, видеокарт и др. Ежегодный доход компании превышает 6,5 миллиардов долларов.
Согласно порталу Bleeping Computer, доказательства атаки на MSI были размещены 5 апреля группой Money Message. Публикация содержала подробную информацию о полученных данных и информации. Согласно сообщению, Money Message удалось получить несколько баз данных ключей, исходные коды и закрытые ключи.

Злоумышленники утверждают, что получили 1,5 терабайта данных из систем MSI и потребовали выкуп в размере 4 миллионов долларов. Кибергруппа пригрозила опубликовать данные, если MSI не заплатит.
Клиенты MSI могут получить поддержку и все необходимые файлы на официальном сайте. Достаточно ввести название продукта, чтобы найти все доступные документы поддержки и файлы для загрузки.
Большинство клиентов, вероятно, захотят отложить установку обновлений до прояснения ситуации.
Угрозы безопасности
• Популярный пакет LiteLLM в PyPI был скомпрометирован с целью кражи учетных данных и токенов аутентификации
• Void Stealer обходит защиту Chrome и крадет мастер-ключ через отладчик
• Apple рекомендовала обновить старые iPhone из-за активных веб-атак
• Рекламные ссылки в Google ведут на фейковую документацию Claude Code с вредоносным кодом
• Telegram недоступен у части пользователей в России – мошенники используют ситуацию для атак на iPhone
• Bing AI продвигал поддельный GitHub-репозиторий OpenClaw с инфостилером