Malware wiper menargetkan jaringan energi Polandia tapi tak sebabkan pemadaman

Peneliti mengaitkan serangan siber gagal terhadap jaringan listrik Polandia pada peretas negara Rusia, bertepatan dengan peringatan 10 tahun serangan serupa di Ukraina. Malware wiper bertujuan mengganggu distribusi daya tapi gagal memadamkan listrik. Perusahaan keamanan ESET menghubungkan insiden itu dengan kelompok Sandworm yang terkenal.

Akhir Desember, infrastruktur energi Polandia menghadapi ancaman siber ketika malware wiper dikerahkan terhadap jaringan listriknya. Serangan yang terjadi pada minggu terakhir bulan itu bertujuan memutus komunikasi antara instalasi energi terbarukan dan operator distribusi daya. Namun, serangan itu gagal menyebabkan gangguan pasokan listrik, karena alasan yang masih belum jelas. ESET, perusahaan keamanan siber, menganalisis malware tersebut dan mengidentifikasinya sebagai DynoWiper, alat destruktif yang dirancang untuk menghapus kode dan data secara permanen di server. Peneliti mengaitkan operasi itu dengan kelompok ancaman persisten lanjutan (APT) Sandworm yang selaras dengan Rusia dengan keyakinan sedang, mengutip tumpang tindih taktik, teknik, dan prosedur dengan aktivitas Sandworm sebelumnya. «Berdasarkan analisis kami terhadap malware dan TTP terkait, kami mengaitkan serangan itu dengan APT Sandworm yang selaras dengan Rusia dengan keyakinan sedang karena tumpang tindih kuat dengan banyak aktivitas wiper Sandworm sebelumnya yang kami analisis,» kata perusahaan itu. ESET menekankan bahwa insiden ini tidak menyebabkan gangguan yang berhasil. Sandworm memiliki riwayat menggunakan wiper dalam konflik geopolitik. Khususnya, pada 23 Desember 2015—tepat 10 tahun sebelum serangan ini—kelompok itu menggunakan malware BlackEnergy untuk memadamkan listrik bagi sekitar 230.000 warga Ukraina selama enam jam di musim dingin. Lebih baru lagi, pada 2022, wiper AcidRain milik Sandworm menargetkan 270.000 modem satelit di Ukraina, menandai alat ketujuh sejak invasi Rusia. Kelompok itu juga menyerang universitas Ukraina dan infrastruktur kritis dengan beberapa wiper tahun lalu. Cacing NotPetya tahun 2017, ciptaan lain Sandworm, menyebar secara global meskipun menargetkan Ukraina, menyebabkan kerusakan diperkirakan US$10 miliar. Spekulasi melingkupi kegagalan DynoWiper: mungkin itu demonstrasi kekuatan yang disengaja untuk menghindari eskalasi ketegangan dengan sekutu NATO Polandia, atau pertahanan siber yang kuat telah menetralkannya. Peristiwa ini menekankan ancaman hibrida berkelanjutan terhadap sistem energi Eropa di tengah ketegangan regional.

Artikel Terkait

Illustration of Russian drones and missiles attacking Ukrainian power substations, causing fiery explosions, blackouts, and rail disruptions near a nuclear plant.
Gambar dihasilkan oleh AI

Drone dan rudal Rusia serang jaringan listrik dan pusat transportasi Ukraina, kata pejabat

Dilaporkan oleh AI Gambar dihasilkan oleh AI Fakta terverifikasi

Serangan drone dan rudal Rusia berskala besar merusak fasilitas listrik di delapan wilayah Ukraina pada Sabtu, menyebabkan pemadaman listrik, memaksa pembangkit nuklir memangkas produksi, dan mengganggu layanan kereta api, menurut otoritas Ukraina dan Badan Energi Atom Internasional.

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Dilaporkan oleh AI

Peretas yang disponsori negara Rusia dengan cepat menjadikan kerentanan Microsoft Office yang baru di-patch sebagai senjata untuk menargetkan organisasi di sembilan negara. Kelompok yang dikenal sebagai APT28 menggunakan email spear-phishing untuk memasang pintu belakang sembunyi-sembunyi di entitas diplomatik, pertahanan, dan transportasi. Peneliti keamanan di Trellix menghubungkan serangan tersebut dengan keyakinan tinggi kepada unit mata-mata siber terkenal ini.

Sekelompok penjahat siber Rusia yang terkenal muncul kembali dengan varian ransomware baru. Namun, para ahli keamanan mencatat bahwa file yang dienkripsi oleh malware ini dapat didekripsi dengan mudah.

Dilaporkan oleh AI

Cisco Talos merinci bagaimana kelompok terkait China mengeksploitasi zero-day belum ditambal di perangkat keamanan email sejak akhir November 2025, menyebar pintu belakang dan alat pembersih log untuk akses persisten.

Severe storms and hail have cut off electricity to several areas in Tzaneen, Limpopo, after damaging two Eskom substations. Affected communities include Nkowankowa, Lenyenye, Dan village, and Muhlava. Restoration efforts are underway, though the extent of damage remains unclear.

Dilaporkan oleh AI

Peretas Korea Utara telah mulai mengeksploitasi kerentanan kritis yang dikenal sebagai React2Shell dalam serangan malware. Hal ini mengikuti tindakan serupa oleh peretas China, yang menunjukkan minat yang meningkat terhadap celah keamanan ini. Masalah ini menimbulkan risiko signifikan bagi sistem yang terdampak.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak