מתקפת הסייבר על הטכניון בוצעה ב-11 בפברואר 2023, במהלך שעות הלילה. בבוקר יום 12.02.2023 הושבתו מערכות המידע של הטכניון באופן יזום, כחלק מהטיפול במתקפה. במרבית אירועי הסייבר תחילת המתקפה מתבצעת "מתחת לרדאר" בין שבועות לחודשים רבים לפני שלב "הפרוץ", בו מפרסמים ההאקרים את דרישת הכופר.
על פי הודעת מערך הסייבר הלאומי, מסקנת החקירה היא שהמתקפה בוצעה על ידי קבוצת התקיפה MuddyWater. על פי כוח המשימה המשותף לרשויות ביטחון והגנת סייבר בארה"ב ובריטניה (CISA, FBI, CNMF, NCSC-UK, NSA), קבוצת התקיפה MuddyWater מבצעת ריגול סייבר ופעולות סייבר התקפי, אשר מכוונות למגוון ארגונים ממשלתיים וחברות מסחריות בסקטורים מגוונים: תקשורת, תחום האנרגיה, ביטחון וממשל מקומי, וזאת כחלק מפעילותו של משרד הבטחון והמודיעין האיראני (MOIS).
על מנת לקבל את מפתח ההצפנה שישחרר את הקבצים המוצפנים במערכות המידע, דרשה קבוצת התקיפה כופר של 80 מטבעות ביטקוין (כ-6.5 מיליון שקל). משמעות מסקנת החקירה של מערך הסייבר הלאומי היא שמטרת התקיפה לא היתה פיננסית אלא אידאולוגית. כלומר, ניתן להניח ברמת ודאות גבוהה שגם לו היה בוחר הטכניון לשלם את סכום הכופר, התוקפים לא היו שולחים לו את המפתח.
עוד קודם למסקנות החקירה המשותפת של מערך הסייבר והטכניון, ניתן היה להניח שמניעי המתקפה אינם כספיים אלא תודעתיים. הקבוצה הזדהתה תחת השם Darkbit והסבירה שהמתקפה על המוסד האקדמי נובעת מ"משטר האפרטהייד הישראלי ופשעים נגד האנושות".

כ-10 ימים לאחר פרסום המתקפה, הודיעה קבוצת התקיפה בערוץ הטלגרם שלה כי היא מעמידה את החומרים שגנבה מהטכניון למכירה תמורת 104 ביטקוין (כ-8.3 מיליון שקל): "למרבה הצער, הטכניון החליט להתעלם מעצתנו הרחמנית ומעדיף להתייחס לייעוץ הטיפשי של הממשלה הגזענית". הקבוצה מציעה גם חבילות חלקיות של המידע, בין היתר, מידע בנושא הנדסת חלל (25 ביטקוין), ביולוגיה (19 ביטקוין), ביוטכנולוגיה והנדסת מזון (30 ביטקוין).
מערך הסייבר הפיץ מזהים טכנולוגיים של המתקפה, על מנת שארגונים יוכלו לחסום ניסיונות תקיפה המבוססים על חולשות האבטחה וכלי התקיפה בהם השתמשה הקבוצה.