{"id":279469,"date":"2023-04-07T20:34:33","date_gmt":"2023-04-07T18:34:33","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=279469"},"modified":"2024-07-09T16:02:17","modified_gmt":"2024-07-09T14:02:17","slug":"cyberangriff-auf-msi-april-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/04\/07\/cyberangriff-auf-msi-april-2023\/","title":{"rendered":"Cyberangriff auf MSI (April 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/04\/07\/cyber-attack-on-msi-april-2023\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der in Taiwan angesiedelte Hersteller MSI (Micro-Star International) hat zum 7. April 2023 einen Cyberangriff auf einen Teil seines IT-Netzwerks einger\u00e4umt. Anfang dieser Woche infiltrierte die Ransomware-Gang mit dem Namen Money Message laut eigener Aussage einige Systeme von MSI. Die Gruppe droht damit, erbeutete Dateien kommende Woche im Internet zu ver\u00f6ffentlichen, wenn kein L\u00f6segeld von MSI bezahlt werde.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/132d518e8c7b40bc916468185ddb4c61\" alt=\"\" width=\"1\" height=\"1\" \/>Blog-Leser Heiko A. informierte mich per Mail dar\u00fcber (danke daf\u00fcr), dass er \u00fcber die globale Website von MSI auf folgende <a href=\"https:\/\/web.archive.org\/web\/20240413190954\/https:\/\/www.msi.com\/news\/detail\/MSI-Statement-141688\" target=\"_blank\" rel=\"noopener\">Pressemitteilung<\/a> gesto\u00dfen sei:<\/p>\n<blockquote><p>MSI Statement &#8211; April 07, 2023<\/p>\n<p>MSI recently suffered a cyberattack on part of its information systems. Upon detecting network anomalies, the information department promptly activated relevant defense mechanisms and carried out recovery measures, and reported the incident to government law enforcement agencies and cybersecurity units. Currently, the affected systems have gradually resumed normal operations, with no significant impact on financial business.<\/p>\n<p>MSI urges users to obtain firmware\/BIOS updates only from its official website, and not to use files from sources other than the official website.<\/p>\n<p>MSI is committed to protecting the data security and privacy of consumers, employees, and partners, and will continue to strengthen its cybersecurity architecture and management to maintain business continuity and network security in the future.<\/p><\/blockquote>\n<p>Der Inhalt der Pressemitteilung ist allerdings d\u00fcrftig. Es wird lediglich eingestanden, dass ein \"Teil der Informationssysteme angegriffen\" wurde. Aufgefallen sei dies durch \"Netzwerkanomalien\". Stutzig macht, dass Nutzer Firmware\/BIOS-Updates nur von den offiziellen Webseiten herunterladen sollen. Es deutet darauf hin, dass vielleicht Quellcodes aus diesem Bereich erbeutet wurden.<\/p>\n<p>Die Kollegen von Bleeping Computer verweisen in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/msi-confirms-security-breach-following-ransomware-attack-claims\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> dann darauf, dass die Ransomware-Gang Money Message Anfang dieser Woche angeblich einige Systeme von MSI erfolgreich infiltrieren konnte. Die Gruppe droht damit, erbeutete Dateien kommende Woche im Internet zu ver\u00f6ffentlichen, wenn kein L\u00f6segeld von MSI zu bezahlen. MSI weigere sich aber, die geforderten 4 Millionen US-Dollar L\u00f6segeld f\u00fcr diese Erpressung zu zahlen.<\/p>\n<p>PC Mag berichtet in <a href=\"https:\/\/uk.pcmag.com\/security\/146322\/msi-confirms-breach-as-ransomware-gang-claims-responsibility\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> ebenfalls \u00fcber diesen Sachverhalt und erw\u00e4hnt, dass MSI sei besorgt sei, dass Hacker b\u00f6sartige Versionen der BIOS-Software des Unternehmens in Umlauf bringen k\u00f6nnten,. Die Ransomware-Gang Money Message behauptet, sie habe den Quellcode des PC-Herstellers gestohlen. Der PC Mag-Beitrag enth\u00e4lt Screenshots, die die Hacker angeblich ver\u00f6ffentlicht haben.<\/p>\n<p>Laut Chats zwischen der Ransomware-Gang und einem MSI-Vertreter, die BleepingComputer einsehen konnte, forderten die Bedrohungsakteure eine L\u00f6segeldzahlung in H\u00f6he von 4.000.000 US-Dollar und behaupteten, sie h\u00e4tten Dokumente im Umfang von etwa 1,5 TB aus dem MSI-Netzwerk gestohlen. Die Bedrohungsakteure haben MSI auf ihrer Datenleck-Site aufgelistet und bisher nur Screenshots der Enterprise Resource Planning (ERP)-Datenbanken des PC-Herstellers sowie Dateien mit Software-Quellcode, privaten Schl\u00fcsseln und BIOS-Firmware ver\u00f6ffentlicht. Die Ransomware-Gruppe droht mit der Ver\u00f6ffentlichung der Dateien, wenn kein L\u00f6segeld gezahlt wird.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der in Taiwan angesiedelte Hersteller MSI (Micro-Star International) hat zum 7. April 2023 einen Cyberangriff auf einen Teil seines IT-Netzwerks einger\u00e4umt. Anfang dieser Woche infiltrierte die Ransomware-Gang mit dem Namen Money Message laut eigener Aussage einige Systeme von MSI. Die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/04\/07\/cyberangriff-auf-msi-april-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-279469","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/279469","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=279469"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/279469\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=279469"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=279469"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=279469"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}