Malware wiper visa rede energética da Polónia mas não causa apagão

Investigadores atribuíram um ciberataque falhado à rede elétrica da Polónia a hackers estatais russos, coincidindo com o 10.º aniversário de um assalto similar na Ucrânia. O malware wiper visava perturbar a distribuição de energia mas não conseguiu cortar a eletricidade. A empresa de segurança ESET ligou o incidente ao notório grupo Sandworm.

Final de dezembro, a infraestrutura energética da Polónia enfrentou uma ameaça cibernética quando malware wiper foi implementado contra a sua rede elétrica. O ataque, ocorrido na última semana do mês, procurava cortar comunicações entre instalações de energia renovável e operadores de distribuição de energia. No entanto, falhou em causar qualquer perturbação no fornecimento de eletricidade, por razões ainda não esclarecidas. A ESET, empresa de cibersegurança, analisou o malware e identificou-o como DynoWiper, uma ferramenta destrutiva concebida para apagar permanentemente código e dados em servidores. Os investigadores atribuíram a operação ao grupo de ameaça persistente avançada (APT) Sandworm alinhado com a Rússia com confiança média, citando sobreposições em táticas, técnicas e procedimentos com atividades anteriores do Sandworm. «Com base na nossa análise do malware e TTPs associados, atribuímos o ataque ao APT Sandworm alinhado com a Rússia com confiança média devido a uma forte sobreposição com numerosas atividades anteriores de wiper do Sandworm que analisámos», afirmou a empresa. A ESET sublinhou que o incidente não resultou em perturbações bem-sucedidas. O Sandworm tem um historial de implementar wipers em conflitos geopolíticos. Notavelmente, a 23 de dezembro de 2015 —exatamente 10 anos antes deste ataque— o grupo usou BlackEnergy para causar apagão a cerca de 230.000 ucranianos durante seis horas no inverno. Mais recentemente, em 2022, o wiper AcidRain do Sandworm visou 270.000 modems de satélite na Ucrânia, marcando a sétima ferramenta desse tipo desde a invasão russa. O grupo também atingiu universidades ucranianas e infraestruturas críticas com múltiplos wipers no ano passado. O verme NotPetya de 2017, outra criação do Sandworm, espalhou-se globalmente apesar de visar a Ucrânia, causando danos estimados em 10 mil milhões de dólares. Há especulação em torno do fracasso do DynoWiper: pode ter sido uma demonstração deliberada de força para evitar escalada de tensões com aliados da Polónia na NATO, ou defesas cibernéticas robustas o neutralizaram. Este evento sublinha as ameaças híbridas contínuas aos sistemas energéticos europeus em meio a tensões regionais.

Artigos relacionados

Illustration of Russian drones and missiles attacking Ukrainian power substations, causing fiery explosions, blackouts, and rail disruptions near a nuclear plant.
Imagem gerada por IA

Drones e mísseis russos atingem rede elétrica e centros de transporte da Ucrânia, dizem autoridades

Reportado por IA Imagem gerada por IA Verificado

Um grande ataque russo com drones e mísseis danificou instalações elétricas em oito regiões ucranianas no sábado, causando blecautes, forçando usinas nucleares a reduzir a produção e interrompendo serviços ferroviários, de acordo com autoridades ucranianas e a Agência Internacional de Energia Atômica.

A Rússia realizou um grande ataque aéreo noturno até sábado, lançando mais de 400 drones e cerca de 40 mísseis direcionados ao setor energético da Ucrânia, disseram autoridades ucranianas. Os ataques atingiram infraestruturas de geração e distribuição de eletricidade, provocando cortes de emergência de energia e um pedido de assistência elétrica à Polônia, pois as temperaturas devem cair nos próximos dias.

Reportado por IA

Hackers pró-russos conhecidos como Curly COMrades estão explorando a tecnologia Hyper-V da Microsoft para incorporar máquinas virtuais leves do Alpine Linux em sistemas Windows comprometidos. Essa tática permite que eles executem malware personalizado como CurlyShell e CurlCat sem detecção por ferramentas tradicionais de detecção de endpoints. A campanha, descoberta pela Bitdefender em colaboração com o CERT georgiano, visa organizações na Europa e além.

In an update to the arson attack on a Berlin cable bridge claimed by the Volcano Group—which triggered the city's longest post-war power outage—the Federal Prosecutor's Office has assumed control of the probe. Suspected terrorist sabotage motives are under scrutiny as outages persist for over 25,000 households into day four.

Reportado por IA Verificado

Um relatório promovido pela organização sem fins lucrativos de tendência conservadora Power the Future disse que usinas de gás natural, carvão e nucleares geraram a maior parte da eletricidade dos EUA durante a tempestade de inverno Fern, enquanto a produção eólica e solar caiu durante as horas mais frias e escuras da tempestade. As descobertas circularam em meio à renovada resistência da administração Trump à energia eólica, incluindo uma medida de dezembro de 2025 para suspender cinco projetos eólicos offshore na Costa Leste.

Agências de aplicação da lei dos Estados Unidos e da Europa, apoiadas por parceiros privados, desmantelaram a rede de proxies cibercriminosa SocksEscort. Este serviço, impulsionado pelo malware AVRecon que infecta dispositivos baseados em Linux, fornecia aos cibercriminosos acesso a endereços IP comprometidos. A operação resultou na apreensão de domínios, servidores e ativos em criptomoedas.

Reportado por IA

Cisco Talos detalhou como um grupo ligado à China explora uma zero-day não corrigida em appliances de segurança de e-mail desde finais de novembro de 2025, implantando backdoors e ferramentas de apagamento de logs para acesso persistente.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar