研究者らは、ポーランドの電力網に対する失敗したサイバー攻撃をロシアの国家ハッカーによるものと断定し、これはウクライナに対する同様の攻撃の10周年と重なる。Wiperマルウェアは電力供給を混乱させることを狙ったが、停電には成功しなかった。セキュリティ企業ESETは、この事件を悪名高いSandwormグループと結びつけた。
12月末、ポーランドのエネルギーインフラは、電力網に対するwiperマルウェアの展開によりサイバー脅威にさらされた。この攻撃は月末の最終週に発生し、再エネ設備と電力分配事業者の間の通信を遮断することを狙った。しかし、電力供給に混乱を引き起こすことはできず、その理由は不明である。サイバーセキュリティ企業ESETは、マルウェアを解析し、サーバー上のコードとデータを永久に消去する破壊ツールであるDynoWiperであると特定した。研究者らは、ロシア寄りの高度持続的脅威(APT)グループSandwormによるものと中程度の確信で断定し、以前のSandworm活動との戦術・技法・手順(TTP)の重複を挙げた。「マルウェアと関連TTPの解析に基づき、ロシア寄りのSandworm APTによる攻撃と中程度の確信で断定する。これは多数の過去のSandworm wiper活動との強い重複によるものである」と同社は述べた。ESETは、この事件が成功した混乱を引き起こさなかった点を強調した。Sandwormは地政学的紛争でwiperを展開する前科がある。特筆すべきは、2015年12月23日——この攻撃からちょうど10年前——に、同グループがBlackEnergyマルウェアを使い、冬のウクライナで約23万人の停電を6時間引き起こしたことだ。最近では2022年に、SandwormのAcidRain wiperがウクライナの27万台の衛星モデムを標的にし、ロシア侵攻以来7番目の同様ツールとなった。同グループは昨年、ウクライナの大学や重要インフラに複数wiperを仕掛けた。2017年のNotPetyaワームもSandworm作で、ウクライナ標的ながら世界中に広がり、100億ドルの被害を出した。DynoWiperの失敗をめぐる憶測がある:ポーランドのNATO同盟国との緊張を避けるための意図的な力の示威か、強固なサイバー防御が無力化した可能性だ。この出来事は、地域緊張の中で欧州エネルギーシステムに対する継続的なハイブリッド脅威を浮き彫りにする。