ב- 7 באפריל פרסמה MSI – Micro-Star International הצהרה המאשרת מתקפת סייבר על חלק ממערכות המידע שלה. ההצהרה אינה חושפת מידע רב: "MSI קוראת למשתמשים להשיג עדכוני קושחה / BIOS רק מהאתר הרשמי שלה ולא להשתמש בקבצים ממקורות אחרים מלבד האתר הרשמי." יצרנית חלקי המחשב הטיוואנית MSI נפלה קורבן לכנופיית הכופרה Money Message אשר מפעילה כופרה חדשה המכוונת למערכות Windows ולינוקס כאחד. בחודש אפריל השתמשו פושעי סייבר ב- Money Message כדי לפגוע לפחות ב- 10 קורבנות בעיקר בארה"ב ומתעשיות שונות, כולל MSI.
כנופיית Money Message טענה כי גנבה 1.5TB של נתונים במהלך המתקפה, כולל קוד מקור ומסדי נתונים. כשדרישת הכופר של 4 מיליון דולר לא נענתה, החלה Money Message להדליף את נתוני MSI באתר הדלפת המידע שלה. לפי אתר BleepingComputer, אמר מפעיל Money Message בצ'אט עם נציג MSI: "תגיד למנהל שלך שיש לנו קוד מקור MSI, כולל מסגרת לפיתוח BIOS. כמו כן יש לנו מפתחות פרטיים שיכולים להיכנס לכל מודול מותאם אישית של ה- BIOS ולהתקין אותו במחשב עם ה- BIOS הזה".
הנתונים שדלפו כוללים מפתחות פרטיים, שחלקם נראה כמפתחות של Intel Boot Guard. קיום מפתחות החתימה עשוי לאפשר לתוקף ליצור עדכוני קושחה מזויפים שיעקפו את Intel Boot Guard אשר הינה טכנולוגיה מבוססת חומרה שנועדה להגן על מחשבים אישיים מפני קושחה מזויפת. מעקף יכול לספק להאקרים גישה מלאה למערכת, גישה לנתונים מאובטחים או אפשרות שימוש בהם לכל מטרה זדונית. Boot Guard הינו מרכיב מפתח של אתחול מאובטח מבוסס חומרה העונה על דרישות Microsoft Windows עבור UEFI Secure Boot. אתחול מאובטח הוא אופציה ב- UEFI המאפשרת לוודא שהמחשב מאתחל רק באמצעות תוכנה האמינה על יצרן המחשב. יש לציין כי קיימת רשימה של 57 מערכות MSI PC שמפתחות הקושחה שלהם נגנבו וכן, 166 מערכות שבהן דלפו מפתחות Intel Boot Guard BPM/KM, ביניהם שמות מוכרים כמו לנובו ו- HP.
מומלץ להיזהר מהודעות דיוג הטוענות שיש צורך בעדכון קושחה חדשה מכל סיבה שהיא. סביר להניח שהודעות אלו מגיעות ממקורות המנסים להערים על המשתמשים להתקין נוזקות.