Malware wiper vise le réseau énergétique polonais mais ne provoque pas de panne

Des chercheurs ont attribué une cyberattaque ratée sur le réseau électrique polonais à des hackers d'État russes, coïncidant avec le 10e anniversaire d'une attaque similaire en Ukraine. Le malware wiper visait à perturber la distribution d'électricité mais n'a pas réussi à couper le courant. La société de sécurité ESET a lié l'incident au groupe notoire Sandworm.

Fin décembre, l'infrastructure énergétique de la Pologne a fait face à une menace cyber quand un malware wiper a été déployé contre son réseau électrique. L'attaque, survenue lors de la dernière semaine du mois, visait à rompre les communications entre les installations d'énergie renouvelable et les opérateurs de distribution d'énergie. Cependant, elle n'a causé aucune perturbation de l'approvisionnement en électricité, pour des raisons encore obscures. ESET, société de cybersécurité, a analysé le malware et l'a identifié comme DynoWiper, un outil destructeur conçu pour effacer définitivement le code et les données sur les serveurs. Les chercheurs ont attribué l'opération au groupe de menace persistante avancée (APT) Sandworm aligné sur la Russie avec une confiance moyenne, citant des chevauchements dans les tactiques, techniques et procédures avec des activités antérieures de Sandworm. «Sur la base de notre analyse du malware et des TTP associés, nous attribuons l'attaque à l'APT Sandworm aligné sur la Russie avec une confiance moyenne en raison d'un fort chevauchement avec de nombreuses activités wiper antérieures de Sandworm que nous avons analysées », a déclaré la société. ESET a souligné qu'aucune perturbation réussie n'a résulté de cet incident. Sandworm a un historique de déploiement de wipers dans des conflits géopolitiques. Notamment, le 23 décembre 2015 —il y a exactement 10 ans de cette attaque— le groupe a utilisé BlackEnergy pour couper l'électricité à environ 230 000 Ukrainiens pendant six heures en hiver. Plus récemment, en 2022, le wiper AcidRain de Sandworm a visé 270 000 modems satellites en Ukraine, marquant le septième outil de ce type depuis l'invasion russe. Le groupe a également frappé des universités ukrainiennes et des infrastructures critiques avec plusieurs wipers l'an dernier. Le ver NotPetya de 2017, une autre création de Sandworm, s'est propagé mondialement malgré sa cible ukrainienne, causant des dommages estimés à 10 milliards de dollars. La spéculation entoure l'échec de DynoWiper : il pourrait s'agir d'une démonstration de force délibérée pour éviter d'escalader les tensions avec les alliés de la Pologne à l'OTAN, ou des défenses cyber robustes l'ont neutralisé. Cet événement souligne les menaces hybrides persistantes sur les systèmes énergétiques européens au milieu des tensions régionales.

Articles connexes

Dramatic illustration of Stryker's operations center disrupted by Iran-linked cyberattack, with error-filled screens and intact medical devices.
Image générée par IA

Iran-linked hackers disrupt Stryker's network in apparent retaliation

Rapporté par l'IA Image générée par IA

A cyberattack attributed to the Iran-aligned Handala Hack group has disrupted the Microsoft environment of medical device maker Stryker, paralyzing much of its global operations. The incident, which emerged shortly after US and Israeli airstrikes on Iran, involved data wiping across tens of thousands of computers. Stryker confirmed the attack is contained, with no impact on its critical medical devices.

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

Rapporté par l'IA

Journalists reported mysterious phishing attempts by unknowns a few weeks ago. The Dutch secret service now holds Russia responsible for attacks on the messaging apps WhatsApp and Signal. The report explains how the attacks work and how users can protect themselves.

The FBI, CISA, NSA, EPA, Department of Energy, and US Cyber Command issued a joint advisory warning of intensified cyberattacks by Iranian-affiliated hackers on programmable logic controllers (PLCs) in US critical infrastructure. Attacks since at least March 2026 have caused operational disruptions and financial losses in government facilities, wastewater, water, energy, and municipal systems, amid escalating tensions in the US-Israel war with Iran.

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser