Accueil Actualités Les pirates publient des clés privées MSI

Les pirates publient des clés privées MSI

Les propriétaires de cartes mères, d’ordinateurs portables et d’autres appareils MSI doivent redoubler de prudence lors du téléchargement des mises à jour du micrologiciel et d’autres logiciels de la société, car il pourrait s’agir de logiciels malveillants déguisés.


Les pirates ont récemment publié les clés privées de l’entreprise, ce qui pourrait permettre à des acteurs malveillants de signer leur code comme s’il provenait de MSI.

Les chercheurs en sécurité ont confirmé que les clés privées des produits MSI et d’Intel Boot Guard sont en liberté. Les pirates pourraient utiliser les clés pour signer des logiciels malveillants sous le couvert du micrologiciel officiel MSI. Intel Boot Guard est un contrôle de sécurité critique pour le premier démarrage des ordinateurs, et la fuite pourrait permettre aux mauvais acteurs de le contourner.

Lire également – Microsoft annonce avoir arrêté son offre d’essai Xbox Game Pass à 1 $

Les chercheurs de Binarly ont déclaré que les clés divulguées affectent des dizaines de produits de plusieurs sociétés, dont Intel, Lenovo, Supermicro et d’autres. Voir le groupe Page GitHub pour une liste complète. Binarly a tweeté qu’il rechercherait des exemples spécifiques de micrologiciels infectés pour que les utilisateurs sachent ce qu’il faut éviter.

Lors de la mise à jour des appareils concernés, le téléchargement directement du site Web de MSI est l’option la plus sûre. Les utilisateurs doivent se méfier des e-mails et autres messages censés provenir de MSI.

� »ï¸ÂCreuser plus profondément dans les séquelles de la @msiUSA violation de données et son impact sur l’industrie.

� »ï¿½Les fuites de clés Intel BootGuard de MSI affectent de nombreux fournisseurs de périphériques différents, y compris @Intel , @Lenovo, @Supermicro_SMCIet bien d’autres à l’échelle de l’industrie.

� »ï¿½#FwHunt est sur! https://t.co/NuPIUJQUgr pic.twitter.com/ZB8XKj33Hv

– BINARLY� »ï¿½ (@binarly_io) 5 mai 2023

Soyez prudent lorsque vous recherchez MSI, car les pirates pourraient jouer avec les classements de recherche de Google pour distribuer des micrologiciels frauduleux via de faux sites Web. Vérifier les URL pour les bizarreries est toujours une bonne pratique. Le compte Twitter ou la page Wikipédia d’une entreprise est généralement une source plus fiable de liens vers des sites Web dignes de confiance.

Lire également – Achetez un RTX 4090 et obtenez un Arc A750 gratuit dans ce magasin japonais

Les attaques transmises par d’autres vecteurs pourraient également être plus dangereuses que d’habitude, car les logiciels malveillants se faisant passer pour des clés MSI peuvent facilement éviter d’être détectés par les antivirus et autres systèmes de sécurité.

Les pirates ont frappé MSI avec une cyberattaque importante le mois dernier. Alors que l’entreprise n’a pas confirmer qu’il s’agissait d’un rançongiciel, le gang de rançongiciels Money Message était probablement à l’origine de l’incident. Money Message a affirmé avoir extrait environ 1,5 téraoctets de données après avoir infiltré les systèmes de MSI.

Le matériel comprenait des clés de signature, du code source et des communications privées. La société a décidé de ne pas payer la rançon de 4 millions de dollars du groupe, après quoi elle semble avoir donné suite à sa menace de publier les informations volées.

Lire également – Le père de l’architecture Zen d’AMD affirme que Zen 5 offrira des gains de performances massifs

L’attaque contre MSI n’est qu’un autre parmi une série de cybercrimes récents. Western Digital vaguement confirmé que les pirates ont divulgué les données de certains clients. Une attaque de ransomware en février a quitté les systèmes informatiques du US Marshal hors ligne pendant 10 semaines.

Un autre incident forcé Dallas de fermer ses services informatiques, affectant le système de répartition du 911, le site Web de la police du comté et les procès devant jury.