Malware wiper apunta a la red energética de Polonia pero no causa apagón

Investigadores han atribuido un ciberataque fallido contra la red eléctrica de Polonia a hackers rusos estatales, coincidiendo con el décimo aniversario de un asalto similar contra Ucrania. El malware wiper buscaba interrumpir la distribución eléctrica pero no logró causar cortes de luz. La firma de seguridad ESET vinculó el incidente al infame grupo Sandworm.

A finales de diciembre, la infraestructura energética de Polonia enfrentó una amenaza cibernética cuando se desplegó malware wiper contra su red eléctrica. El ataque, ocurrido durante la última semana del mes, buscaba cortar las comunicaciones entre instalaciones de energías renovables y operadores de distribución eléctrica. Sin embargo, no causó ninguna interrupción en el suministro de electricidad, por razones que siguen sin aclararse. ESET, firma de ciberseguridad, analizó el malware e identificó DynoWiper, una herramienta destructiva diseñada para borrar permanentemente código y datos en servidores. Los investigadores atribuyeron la operación al grupo de amenaza persistente avanzada (APT) Sandworm, alineado con Rusia, con confianza media, citando superposiciones en tácticas, técnicas y procedimientos (TTP) con actividades previas de Sandworm. «Basándonos en nuestro análisis del malware y las TTP asociadas, atribuimos el ataque al APT Sandworm alineado con Rusia con confianza media debido a una fuerte superposición con numerosas actividades previas de wiper de Sandworm que hemos analizado», indicó la firma. ESET resaltó que el incidente no provocó disrupciones exitosas. Sandworm tiene historial de usar wipers en conflictos geopolíticos. Notablemente, el 23 de diciembre de 2015 —exactamente 10 años antes de este ataque—, el grupo empleó BlackEnergy para dejar sin electricidad a unos 230.000 ucranianos durante seis horas en invierno. Más recientemente, en 2022, el wiper AcidRain de Sandworm apuntó a 270.000 módems satelitales en Ucrania, la séptima herramienta de este tipo desde la invasión rusa. El grupo también atacó universidades ucranianas e infraestructuras críticas con múltiples wipers el año pasado. El gusano NotPetya de 2017, otra creación de Sandworm, se extendió globalmente pese a dirigirse a Ucrania, causando daños estimados en 10.000 millones de dólares. La especulación rodea el fracaso de DynoWiper: podría haber sido una demostración deliberada de fuerza para evitar escaladas con aliados de Polonia en la OTAN, o defensas cibernéticas robustas lo neutralizaron. Este suceso subraya las amenazas híbridas continuas a los sistemas energéticos europeos en medio de tensiones regionales.

Artículos relacionados

Illustration of Russian drones and missiles attacking Ukrainian power substations, causing fiery explosions, blackouts, and rail disruptions near a nuclear plant.
Imagen generada por IA

Drones y misiles rusos golpean la red eléctrica y centros de transporte de Ucrania, dicen funcionarios

Reportado por IA Imagen generada por IA Verificado por hechos

Un ataque a gran escala ruso con drones y misiles dañó instalaciones eléctricas en ocho regiones ucranianas el sábado, causando apagones, obligando a las plantas nucleares a reducir la producción e interrumpiendo los servicios ferroviarios, según autoridades ucranianas y la Agencia Internacional de Energía Atómica.

Rusia llevó a cabo un gran ataque aéreo nocturno hasta el sábado, lanzando más de 400 drones y unos 40 misiles dirigidos al sector energético de Ucrania, según funcionarios ucranianos. Los ataques impactaron infraestructuras de generación y distribución de electricidad, lo que provocó cortes de emergencia de energía y una solicitud de ayuda eléctrica a Polonia, ya que se prevén descensos de temperatura en los próximos días.

Reportado por IA

Piratas informáticos pro-rusos conocidos como Curly COMrades están explotando la tecnología Hyper-V de Microsoft para incrustar máquinas virtuales ligeras de Alpine Linux en sistemas Windows comprometidos. Esta táctica les permite ejecutar malware personalizado como CurlyShell y CurlCat sin ser detectados por herramientas tradicionales de detección de endpoints. La campaña, descubierta por Bitdefender en colaboración con el CERT georgiano, tiene como objetivo a organizaciones en Europa y más allá.

In an update to the arson attack on a Berlin cable bridge claimed by the Volcano Group—which triggered the city's longest post-war power outage—the Federal Prosecutor's Office has assumed control of the probe. Suspected terrorist sabotage motives are under scrutiny as outages persist for over 25,000 households into day four.

Reportado por IA Verificado por hechos

Un informe promovido por la organización sin fines de lucro de tendencia conservadora Power the Future dijo que las plantas de gas natural, carbón y nucleares generaron la mayor parte de la electricidad de EE.UU. durante la tormenta invernal Fern, mientras que la producción eólica y solar cayó durante las horas más frías y oscuras de la tormenta. Los hallazgos circularon en medio de la renovada oposición de la administración Trump a la energía eólica, incluyendo una medida de diciembre de 2025 para suspender cinco proyectos eólicos marinos en la Costa Este.

Las agencias de aplicación de la ley de Estados Unidos y Europa, con el apoyo de socios privados, han desmantelado la red proxy cibercriminal SocksEscort. Este servicio, impulsado por el malware AVRecon que infecta dispositivos basados en Linux, proporcionaba a los ciberdelincuentes acceso a direcciones IP comprometidas. La operación resultó en la incautación de dominios, servidores y activos en criptomonedas.

Reportado por IA

Cisco Talos ha detallado cómo un grupo vinculado a China explota una zero-day sin parchear en appliances de seguridad de correo electrónico desde finales de noviembre de 2025, desplegando puertas traseras y herramientas para borrar logs para acceso persistente.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar