Malware wiper vise le réseau énergétique polonais mais ne provoque pas de panne

Des chercheurs ont attribué une cyberattaque ratée sur le réseau électrique polonais à des hackers d'État russes, coïncidant avec le 10e anniversaire d'une attaque similaire en Ukraine. Le malware wiper visait à perturber la distribution d'électricité mais n'a pas réussi à couper le courant. La société de sécurité ESET a lié l'incident au groupe notoire Sandworm.

Fin décembre, l'infrastructure énergétique de la Pologne a fait face à une menace cyber quand un malware wiper a été déployé contre son réseau électrique. L'attaque, survenue lors de la dernière semaine du mois, visait à rompre les communications entre les installations d'énergie renouvelable et les opérateurs de distribution d'énergie. Cependant, elle n'a causé aucune perturbation de l'approvisionnement en électricité, pour des raisons encore obscures. ESET, société de cybersécurité, a analysé le malware et l'a identifié comme DynoWiper, un outil destructeur conçu pour effacer définitivement le code et les données sur les serveurs. Les chercheurs ont attribué l'opération au groupe de menace persistante avancée (APT) Sandworm aligné sur la Russie avec une confiance moyenne, citant des chevauchements dans les tactiques, techniques et procédures avec des activités antérieures de Sandworm. «Sur la base de notre analyse du malware et des TTP associés, nous attribuons l'attaque à l'APT Sandworm aligné sur la Russie avec une confiance moyenne en raison d'un fort chevauchement avec de nombreuses activités wiper antérieures de Sandworm que nous avons analysées », a déclaré la société. ESET a souligné qu'aucune perturbation réussie n'a résulté de cet incident. Sandworm a un historique de déploiement de wipers dans des conflits géopolitiques. Notamment, le 23 décembre 2015 —il y a exactement 10 ans de cette attaque— le groupe a utilisé BlackEnergy pour couper l'électricité à environ 230 000 Ukrainiens pendant six heures en hiver. Plus récemment, en 2022, le wiper AcidRain de Sandworm a visé 270 000 modems satellites en Ukraine, marquant le septième outil de ce type depuis l'invasion russe. Le groupe a également frappé des universités ukrainiennes et des infrastructures critiques avec plusieurs wipers l'an dernier. Le ver NotPetya de 2017, une autre création de Sandworm, s'est propagé mondialement malgré sa cible ukrainienne, causant des dommages estimés à 10 milliards de dollars. La spéculation entoure l'échec de DynoWiper : il pourrait s'agir d'une démonstration de force délibérée pour éviter d'escalader les tensions avec les alliés de la Pologne à l'OTAN, ou des défenses cyber robustes l'ont neutralisé. Cet événement souligne les menaces hybrides persistantes sur les systèmes énergétiques européens au milieu des tensions régionales.

Articles connexes

Illustration of Russian drones and missiles attacking Ukrainian power substations, causing fiery explosions, blackouts, and rail disruptions near a nuclear plant.
Image générée par IA

Drones et missiles russes frappent le réseau électrique et les hubs de transport ukrainiens, selon les officiels

Rapporté par l'IA Image générée par IA Vérifié par des faits

Une vaste attaque russe de drones et de missiles a endommagé des installations électriques dans huit régions ukrainiennes samedi, provoquant des pannes de courant, forçant les centrales nucléaires à réduire leur production et perturbant les services ferroviaires, selon les autorités ukrainiennes et l'Agence internationale de l'énergie atomique.

Des pirates informatiques pro-russes connus sous le nom de Curly COMrades exploitent la technologie Hyper-V de Microsoft pour intégrer des machines virtuelles légères Alpine Linux dans des systèmes Windows compromis. Cette tactique leur permet d'exécuter des malwares personnalisés comme CurlyShell et CurlCat sans être détectés par les outils traditionnels de détection des points d'extrémité. La campagne, découverte par Bitdefender en collaboration avec le CERT géorgien, cible des organisations en Europe et au-delà.

Rapporté par l'IA

Un jour après un incendie criminel sur un pont à câbles au-dessus du canal de Teltow ayant provoqué une importante panne d'électricité dans le sud-ouest de Berlin, le groupe d'extrême gauche Vulkangruppe a revendiqué l'attaque, les autorités jugeant la revendication authentique. Le maire-gouvernant Kai Wegner la qualifie de terrorisme. Des reconnexions partielles sont en cours, mais la restauration complète pourrait prendre jusqu'au jeudi.

Cisco Talos a détaillé comment un groupe lié à la Chine exploite une zero-day non corrigée dans les appliances de sécurité e-mail depuis fin novembre 2025, déployant des portes dérobées et des outils d’effacement de logs pour un accès persistant.

Rapporté par l'IA

Le réseau informatique du Bundestag allemand a connu une panne étendue l’après-midi, mais elle n’était pas due à une attaque de hackers. La cause était une surcharge entre les deux centres de données de l’administration. Les spéculations sur une attaque russe liée à la visite du président ukrainien Volodymyr Zelenskyy ont été écartées.

Les pirates informatiques nord-coréens ont commencé à exploiter une vulnérabilité critique connue sous le nom de React2Shell dans des attaques par malware. Cela suit des actions similaires de la part de hackers chinois, indiquant un intérêt croissant pour cette faille de sécurité. Le problème pose des risques significatifs pour les systèmes affectés.

Rapporté par l'IA

A major power outage affected around 18,000 customers in Solna and Sundbyberg north of Stockholm on Thursday. The outage began shortly after 3 p.m. and caused darkness in areas including Solna Centrum mall and Karolinska Institutet. Most had power restored by 6 p.m.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser