Redazione RHC : 7 Maggio 2023 09:28
I laptop MSI potrebbero diventare una facile preda per i criminali informatici dopo che il gruppo di hacker Money Message ha pubblicato online le chiavi private di firma del codice per i prodotti dell’azienda.
La perdita è stata il risultato di un hack alla MSI che Money Message ha annunciato il mese scorso. Gli hacker affermano di aver fatto irruzione nella rete di MSI e di aver rubato i file riservati dell’azienda, incluso il presunto codice sorgente.
Money Message ha chiesto a MSI di pagare 4 milioni di dollari per mantenere segrete le informazioni rubate, ma la società ha rifiutato. Quindi giovedì scorso gli hacker hanno pubblicato i dati rubati sul loro sito web nel dark web.
Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber. ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La società di sicurezza informatica Binarly ha analizzato i file trapelati e ha confermato che contengono chiavi private di firma del codice per il firmware MSI per 57 prodotti. MSI utilizza queste chiavi per verificare che l’aggiornamento del firmware provenga dall’azienda. In caso contrario, il computer potrebbe contrassegnare il software come non attendibile e potenzialmente dannoso.
Ora le chiavi trapelate online possono cadere nelle mani sbagliate ed essere utilizzate per firmare malware mascherati da programmi MSI.
“Le chiavi consentono a un utente malintenzionato di creare aggiornamenti del firmware dannosi e consegnarli attraverso i normali processi di aggiornamento del BIOS utilizzando gli strumenti MSI”, afferma Alex Matrosov, CEO di Binarly.
Un aggiornamento del firmware dannoso può essere fornito tramite siti Web fasulli o e-mail che impersonano MSI. Ma Matrosov afferma che il principale metodo di attacco consiste nell’utilizzare le chiavi private “come una seconda fase di download” dopo che l’infiltrazione iniziale è avvenuta attraverso un browser o un documento di phishing.
La maggior parte dei sistemi antivirus rimarrà silenziosa perché il malware verrà firmato digitalmente come appartenente a MSI e riconosciuto come un legittimo aggiornamento del firmware.
Un altro problema è che la perdita contiene anche chiavi di firma private per Intel Boot Guard, che può verificare che il codice del computer venga eseguito correttamente al primo avvio del PC. Binarly ha trovato le chiavi private di Intel Boot Guard su 116 prodotti MSI. La società ha anche notato che Intel Boot Guard è utilizzato in tutto il settore tecnologico.
MSI ha confermato la violazione della sicurezza e ha avvisato i propri clienti dell’attacco informatico. La società ha affermato di aver lanciato “appropriate misure di salvaguardia” e sta gradualmente ripristinando i propri sistemi al normale funzionamento.
Secondo gli esperti, la fuga delle chiavi del codice privato di MSI potrebbe avere gravi conseguenze per gli utenti dei laptop dell’azienda. Gli aggressori possono utilizzare queste chiavi per falsificare gli aggiornamenti del BIOS e del firmware, che possono contenere codice dannoso o backdoor. In questo modo, possono assumere il controllo completo del computer della vittima e rubare i suoi dati personali o crittografare i suoi file.
Gli utenti MSI devono prestare attenzione durante l’aggiornamento dei propri sistemi e verificare l’autenticità delle fonti di aggiornamento.
È meglio scaricare gli aggiornamenti solo dal sito Web ufficiale MSI o tramite l’applicazione MSI Live Update.
La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stia...
Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente m...
Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue operazioni in Giappone a seguito di un attacco informatico c...
Una nuova campagna malevola sta utilizzando Facebook come veicolo per diffondere Datzbro, un malware Android che combina le caratteristiche di un trojan bancario con quelle di uno spyware. L’allarme...
La Community di Red Hot Cyber ha avuto l’opportunità di partecipare a “Oltre lo schermo”, l’importante iniziativa della Polizia Postale dedicata ai giovani del 2 ottobre, con l’obiettivo di...