برمجية وايبر تستهدف شبكة الطاقة في بولندا لكنها لا تسبب انقطاع كهرباء

نسب الباحثون هجوماً إلكترونياً فاشلاً على شبكة الكهرباء البولندية إلى قراصنة روس مدعومين من الدولة، يتزامن مع الذكرى العاشرة لهجوم مشابه على أوكرانيا. برمجية الوايبر كانت تهدف إلى تعطيل توزيع الطاقة لكنها لم تنجح في إحداث انقطاع للكهرباء. ربطت شركة الأمن ESET الحادث بالمجموعة الشهيرة ساندوورم.

في أواخر ديسمبر، واجهت بنية الطاقة في بولندا تهديداً إلكترونياً عندما تم نشر برمجية وايبر ضد شبكتها الكهربائية. وقع الهجوم خلال الأسبوع الأخير من الشهر، وهدف إلى قطع الاتصالات بين منشآت الطاقة المتجددة ومشغلي توزيع الطاقة. ومع ذلك، فشل في إحداث أي تعطيل لتوريد الكهرباء، لأسباب غير واضحة. حللت شركة الأمن الإلكتروني ESET البرمجية وحددتها باسم DynoWiper، وهي أداة مدمرة مصممة لمحو الشيفرة والبيانات نهائياً على الخوادم. نسبت الباحثون العملية إلى مجموعة التهديد المستمر المتقدمة (APT) ساندوورم المرتبطة بروسيا بثقة متوسطة، مستشهدين بتداخلات في التكتيكات والتقنيات والإجراءات مع أنشطة سابقة لساندوورم. «بناءً على تحليلنا للبرمجية والـ TTPs المرتبطة، ننسب الهجوم إلى APT ساندوورم المرتبطة بروسيا بثقة متوسطة بسبب التداخل القوي مع العديد من أنشطة الوايبر السابقة لساندوورم التي حللناها»، قالت الشركة. شددت ESET على أن الحادث لم يؤدِ إلى تعطيل ناجح. لدى ساندوورم سجل في نشر الوايبر في النزاعات الجيوسياسية. وبالتحديد، في 23 ديسمبر 2015 —بالضبط قبل 10 سنوات من هذا الهجوم— استخدمت المجموعة BlackEnergy لإحداث انقطاع كهرباء لنحو 230,000 أوكراني لمدة ست ساعات في الشتاء. مؤخراً، في 2022، استهدف وايبر AcidRain التابع لساندوورم 270,000 مودم ساتلايت في أوكرانيا، وهو السابع من هذا النوع منذ الغزو الروسي. هاجمت المجموعة أيضاً الجامعات الأوكرانية والبنى التحتية الحيوية ببرمجيات وايبر متعددة العام الماضي. انتشر دودة NotPetya في 2017، إبداع آخر لساندوورم، عالمياً رغم استهدافها أوكرانيا، مسببة أضراراً تقدر بـ10 مليارات دولار. تحيط التكهنات بفشل DynoWiper: قد يكون عرض قوة متعمد لتجنب تصعيد التوترات مع حلفاء بولندا في الناتو، أو دافعها دفاعات إلكترونية قوية. يبرز هذا الحدث التهديدات الهجينة المستمرة لأنظمة الطاقة الأوروبية وسط التوترات الإقليمية.

مقالات ذات صلة

Dramatic illustration of Stryker's operations center disrupted by Iran-linked cyberattack, with error-filled screens and intact medical devices.
صورة مولدة بواسطة الذكاء الاصطناعي

Iran-linked hackers disrupt Stryker's network in apparent retaliation

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

A cyberattack attributed to the Iran-aligned Handala Hack group has disrupted the Microsoft environment of medical device maker Stryker, paralyzing much of its global operations. The incident, which emerged shortly after US and Israeli airstrikes on Iran, involved data wiping across tens of thousands of computers. Stryker confirmed the attack is contained, with no impact on its critical medical devices.

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

من إعداد الذكاء الاصطناعي

Journalists reported mysterious phishing attempts by unknowns a few weeks ago. The Dutch secret service now holds Russia responsible for attacks on the messaging apps WhatsApp and Signal. The report explains how the attacks work and how users can protect themselves.

The FBI, CISA, NSA, EPA, Department of Energy, and US Cyber Command issued a joint advisory warning of intensified cyberattacks by Iranian-affiliated hackers on programmable logic controllers (PLCs) in US critical infrastructure. Attacks since at least March 2026 have caused operational disruptions and financial losses in government facilities, wastewater, water, energy, and municipal systems, amid escalating tensions in the US-Israel war with Iran.

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض