Malware wiper vise le réseau énergétique polonais mais ne provoque pas de panne

Des chercheurs ont attribué une cyberattaque ratée sur le réseau électrique polonais à des hackers d'État russes, coïncidant avec le 10e anniversaire d'une attaque similaire en Ukraine. Le malware wiper visait à perturber la distribution d'électricité mais n'a pas réussi à couper le courant. La société de sécurité ESET a lié l'incident au groupe notoire Sandworm.

Fin décembre, l'infrastructure énergétique de la Pologne a fait face à une menace cyber quand un malware wiper a été déployé contre son réseau électrique. L'attaque, survenue lors de la dernière semaine du mois, visait à rompre les communications entre les installations d'énergie renouvelable et les opérateurs de distribution d'énergie. Cependant, elle n'a causé aucune perturbation de l'approvisionnement en électricité, pour des raisons encore obscures. ESET, société de cybersécurité, a analysé le malware et l'a identifié comme DynoWiper, un outil destructeur conçu pour effacer définitivement le code et les données sur les serveurs. Les chercheurs ont attribué l'opération au groupe de menace persistante avancée (APT) Sandworm aligné sur la Russie avec une confiance moyenne, citant des chevauchements dans les tactiques, techniques et procédures avec des activités antérieures de Sandworm. «Sur la base de notre analyse du malware et des TTP associés, nous attribuons l'attaque à l'APT Sandworm aligné sur la Russie avec une confiance moyenne en raison d'un fort chevauchement avec de nombreuses activités wiper antérieures de Sandworm que nous avons analysées », a déclaré la société. ESET a souligné qu'aucune perturbation réussie n'a résulté de cet incident. Sandworm a un historique de déploiement de wipers dans des conflits géopolitiques. Notamment, le 23 décembre 2015 —il y a exactement 10 ans de cette attaque— le groupe a utilisé BlackEnergy pour couper l'électricité à environ 230 000 Ukrainiens pendant six heures en hiver. Plus récemment, en 2022, le wiper AcidRain de Sandworm a visé 270 000 modems satellites en Ukraine, marquant le septième outil de ce type depuis l'invasion russe. Le groupe a également frappé des universités ukrainiennes et des infrastructures critiques avec plusieurs wipers l'an dernier. Le ver NotPetya de 2017, une autre création de Sandworm, s'est propagé mondialement malgré sa cible ukrainienne, causant des dommages estimés à 10 milliards de dollars. La spéculation entoure l'échec de DynoWiper : il pourrait s'agir d'une démonstration de force délibérée pour éviter d'escalader les tensions avec les alliés de la Pologne à l'OTAN, ou des défenses cyber robustes l'ont neutralisé. Cet événement souligne les menaces hybrides persistantes sur les systèmes énergétiques européens au milieu des tensions régionales.

Articles connexes

Illustration of Russian drones and missiles attacking Ukrainian power substations, causing fiery explosions, blackouts, and rail disruptions near a nuclear plant.
Image générée par IA

Drones et missiles russes frappent le réseau électrique et les hubs de transport ukrainiens, selon les officiels

Rapporté par l'IA Image générée par IA Vérifié par des faits

Une vaste attaque russe de drones et de missiles a endommagé des installations électriques dans huit régions ukrainiennes samedi, provoquant des pannes de courant, forçant les centrales nucléaires à réduire leur production et perturbant les services ferroviaires, selon les autorités ukrainiennes et l'Agence internationale de l'énergie atomique.

La Russie a mené une grande attaque aérienne nocturne jusqu’au samedi, lançant plus de 400 drones et environ 40 missiles visant le secteur énergétique ukrainien, ont indiqué des responsables ukrainiens. Les frappes ont touché des infrastructures de production et de distribution d’électricité, provoquant des coupures d’urgence et une demande d’aide électrique à la Pologne alors que les températures sont prévues en baisse dans les prochains jours.

Rapporté par l'IA

Des pirates informatiques pro-russes connus sous le nom de Curly COMrades exploitent la technologie Hyper-V de Microsoft pour intégrer des machines virtuelles légères Alpine Linux dans des systèmes Windows compromis. Cette tactique leur permet d'exécuter des malwares personnalisés comme CurlyShell et CurlCat sans être détectés par les outils traditionnels de détection des points d'extrémité. La campagne, découverte par Bitdefender en collaboration avec le CERT géorgien, cible des organisations en Europe et au-delà.

Dans une mise à jour concernant l’attaque incendiaire sur un pont câblé à Berlin, revendiquée par le groupe Volcano Group — qui a provoqué la plus longue panne d’électricité d’après-guerre dans la ville —, le parquet fédéral a repris l’enquête. Des motifs de sabotage terroriste sont examinés alors que les pannes persistent pour plus de 25 000 foyers au quatrième jour.

Rapporté par l'IA Vérifié par des faits

Un rapport promu par l’organisation à but non lucratif de tendance conservatrice Power the Future a indiqué que les centrales à gaz naturel, charbon et nucléaires ont produit la majeure partie de l’électricité américaine pendant la tempête d’hiver Fern, tandis que la production éolienne et solaire a diminué pendant les heures les plus froides et les plus sombres de la tempête. Ces conclusions ont circulé alors que l’administration Trump intensifiait son opposition à l’énergie éolienne, y compris une mesure de décembre 2025 suspendant cinq projets éoliens offshore sur la côte Est.

Les agences d'application de la loi des États-Unis et d'Europe, soutenues par des partenaires privés, ont démantelé le réseau de proxies cybercriminels SocksEscort. Ce service, alimenté par le malware AVRecon infectant des appareils basés sur Linux, fournissait aux cybercriminels un accès à des adresses IP compromises. L'opération a abouti à la saisie de domaines, de serveurs et d'actifs en cryptomonnaies.

Rapporté par l'IA

Cisco Talos a détaillé comment un groupe lié à la Chine exploite une zero-day non corrigée dans les appliances de sécurité e-mail depuis fin novembre 2025, déployant des portes dérobées et des outils d’effacement de logs pour un accès persistant.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser