برمجية وايبر تستهدف شبكة الطاقة في بولندا لكنها لا تسبب انقطاع كهرباء

نسب الباحثون هجوماً إلكترونياً فاشلاً على شبكة الكهرباء البولندية إلى قراصنة روس مدعومين من الدولة، يتزامن مع الذكرى العاشرة لهجوم مشابه على أوكرانيا. برمجية الوايبر كانت تهدف إلى تعطيل توزيع الطاقة لكنها لم تنجح في إحداث انقطاع للكهرباء. ربطت شركة الأمن ESET الحادث بالمجموعة الشهيرة ساندوورم.

في أواخر ديسمبر، واجهت بنية الطاقة في بولندا تهديداً إلكترونياً عندما تم نشر برمجية وايبر ضد شبكتها الكهربائية. وقع الهجوم خلال الأسبوع الأخير من الشهر، وهدف إلى قطع الاتصالات بين منشآت الطاقة المتجددة ومشغلي توزيع الطاقة. ومع ذلك، فشل في إحداث أي تعطيل لتوريد الكهرباء، لأسباب غير واضحة. حللت شركة الأمن الإلكتروني ESET البرمجية وحددتها باسم DynoWiper، وهي أداة مدمرة مصممة لمحو الشيفرة والبيانات نهائياً على الخوادم. نسبت الباحثون العملية إلى مجموعة التهديد المستمر المتقدمة (APT) ساندوورم المرتبطة بروسيا بثقة متوسطة، مستشهدين بتداخلات في التكتيكات والتقنيات والإجراءات مع أنشطة سابقة لساندوورم. «بناءً على تحليلنا للبرمجية والـ TTPs المرتبطة، ننسب الهجوم إلى APT ساندوورم المرتبطة بروسيا بثقة متوسطة بسبب التداخل القوي مع العديد من أنشطة الوايبر السابقة لساندوورم التي حللناها»، قالت الشركة. شددت ESET على أن الحادث لم يؤدِ إلى تعطيل ناجح. لدى ساندوورم سجل في نشر الوايبر في النزاعات الجيوسياسية. وبالتحديد، في 23 ديسمبر 2015 —بالضبط قبل 10 سنوات من هذا الهجوم— استخدمت المجموعة BlackEnergy لإحداث انقطاع كهرباء لنحو 230,000 أوكراني لمدة ست ساعات في الشتاء. مؤخراً، في 2022، استهدف وايبر AcidRain التابع لساندوورم 270,000 مودم ساتلايت في أوكرانيا، وهو السابع من هذا النوع منذ الغزو الروسي. هاجمت المجموعة أيضاً الجامعات الأوكرانية والبنى التحتية الحيوية ببرمجيات وايبر متعددة العام الماضي. انتشر دودة NotPetya في 2017، إبداع آخر لساندوورم، عالمياً رغم استهدافها أوكرانيا، مسببة أضراراً تقدر بـ10 مليارات دولار. تحيط التكهنات بفشل DynoWiper: قد يكون عرض قوة متعمد لتجنب تصعيد التوترات مع حلفاء بولندا في الناتو، أو دافعها دفاعات إلكترونية قوية. يبرز هذا الحدث التهديدات الهجينة المستمرة لأنظمة الطاقة الأوروبية وسط التوترات الإقليمية.

مقالات ذات صلة

Illustration of Russian drones and missiles attacking Ukrainian power substations, causing fiery explosions, blackouts, and rail disruptions near a nuclear plant.
صورة مولدة بواسطة الذكاء الاصطناعي

طائرات بدون طيار وصواريخ روسية تضرب شبكة الكهرباء ومراكز النقل في أوكرانيا، حسب المسؤولين

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي تم التحقق من الحقائق

هجوم روسي واسع النطاق بطائرات بدون طيار وصواريخ أصاب منشآت الكهرباء في ثماني مناطق أوكرانية يوم السبت، مما تسبب في انقطاعات كهرباء، وإجبار محطات نووية على خفض الإنتاج، وتعطيل خدمات السكك الحديدية، وفقًا للسلطات الأوكرانية والوكالة الدولية للطاقة الذرية.

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

من إعداد الذكاء الاصطناعي

قراصنة مدعومون من الدولة الروسية سلاحوا بسرعة ثغرة جديدة مصححة في مايكروسوفت أوفيس لاستهداف منظمات في تسع دول. المجموعة، المعروفة باسم APT28، استخدمت رسائل تصيد محددة لتثبيت أبواب خلفية خفية في كيانات دبلوماسية ودفاعية ونقل. باحثو الأمن في Trellix أسندوا الهجمات بثقة عالية إلى هذه الوحدة السيبرانية الاستخباراتية الشهيرة.

ظهرت مجموعة شهيرة من مجرمي الجرائم الإلكترونية الروس مرة أخرى بنوع جديد من برمجيات الفدية. ومع ذلك، يلاحظ خبراء الأمن أن الملفات المشفرة بهذا البرمجيات الضارة يمكن فك تشفيرها بسهولة.

من إعداد الذكاء الاصطناعي

كشف Cisco Talos عن تفاصيل استغلال مجموعة مرتبطة بالصين لثغرة يوم صفر غير مصححة في أجهزة أمان البريد الإلكتروني منذ أواخر نوفمبر 2025، من خلال نشر أبواب خلفية وأدوات محو السجلات للحصول على وصول مستمر.

Severe storms and hail have cut off electricity to several areas in Tzaneen, Limpopo, after damaging two Eskom substations. Affected communities include Nkowankowa, Lenyenye, Dan village, and Muhlava. Restoration efforts are underway, though the extent of damage remains unclear.

من إعداد الذكاء الاصطناعي

بدأ مخترقو كوريا الشمالية استغلال ثغرة حرجة تُدعى React2Shell في هجمات البرمجيات الضارة. ويأتي ذلك على غرار أعمال مشابهة نفذها مخترقون صينيون، مما يشير إلى اهتمام متزايد بهذه الثغرة الأمنية. يطرح هذا الموضوع مخاطر كبيرة على الأنظمة المتضررة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض