Wiper-malware riktar in sig på Polens energinät men orsakar ingen strömavbrott

Forskare har tillskrivit en misslyckad cyberattack mot Polens elnät ryska statsstödda hackare, vilket sammanfaller med 10-årsjubileet av en liknande attack mot Ukraina. Wiper-malwaren syftade till att störa eldistributionen men lyckades inte orsaka strömavbrott. Säkerhetsföretaget ESET kopplade incidenten till det ökända Sandworm-gruppen.

I slutet av december utsattes Polens energiinfrastruktur för ett cyberhot när wiper-malware riktades mot dess elnät. Attacken, som skedde under månadens sista vecka, sökte bryta kommunikationen mellan förnybara energianläggningar och elleverantörer. Den misslyckades dock med att orsaka några störningar i elförsörjningen, av oklara skäl. Säkerhetsföretaget ESET analyserade malwaren och identifierade den som DynoWiper, ett destruktivt verktyg utformat för att permanent radera kod och data på servrar. Forskare tillskrev operationen den rysslandsallierade avancerade persistenta hotgruppen (APT) Sandworm med medelhög säkerhet, med hänvisning till överlappningar i taktik, tekniker och procedurer (TTP) med tidigare Sandworm-aktiviteter. «Baserat på vår analys av malwaren och associerade TTP tillskriver vi attacken den rysslandsallierade Sandworm APT med medelhög säkerhet på grund av stark överlappning med många tidigare Sandworm-wiper-aktiviteter som vi analyserat», uppgav företaget. ESET betonade att ingen lyckad störning uppstod från incidenten. Sandworm har ett track record av att använda wipers i geopolitiska konflikter. Noterbart är att den 23 december 2015 —exakt 10 år före denna attack— använde gruppen BlackEnergy för att orsaka strömavbrott för cirka 230 000 ukrainare i sex timmar under vintern. Nyligen, 2022, riktade Sandworms AcidRain-wiper mot 270 000 satellitmodemer i Ukraina, den sjunde sådana verktyget sedan Rysslands invasion. Gruppen slog också mot ukrainska universitet och kritisk infrastruktur med flera wipers förra året. 2017 års NotPetya-orm, en annan Sandworm-skapelse, spreds globalt trots att den riktades mot Ukraina och orsakade skador på uppskattningsvis 10 miljarder dollar. Spekulationer om DynoWipers misslyckande: det kan ha varit en avsiktlig maktuppvisning för att undvika eskalering med Polens NATO-allierade, eller robust cyberförsvar neutraliserade det. Händelsen understryker pågående hybrida hot mot europeiska energisystem mitt i regionala spänningar.

Relaterade artiklar

Dramatic illustration of Stryker's operations center disrupted by Iran-linked cyberattack, with error-filled screens and intact medical devices.
Bild genererad av AI

Iran-kopplade hackare stör Strykers nätverk i uppenbar vedergällning

Rapporterad av AI Bild genererad av AI

En cyberattack tillskriven den Iran-allierade Handala Hack-gruppen har stört medicinteknikföretaget Strykers Microsoft-miljö och lamslagit stora delar av dess globala verksamhet. Händelsen, som dök upp kort efter USA:s och Israels flyganfall mot Iran, omfattade radering av data på tiotusentals datorer. Stryker bekräftar att attacken är innehållen, utan påverkan på dess kritiska medicinska enheter.

För några veckor sedan rapporterade journalister mystiska phishingförsök från okända. Den nederländska säkerhetstjänsten håller nu Ryssland ansvarigt för attackerna mot meddelandeapparna WhatsApp och Signal. Rapporten förklarar hur attackerna fungerar och hur användare kan skydda sig.

Rapporterad av AI

Daemon Tools, en populär app för att montera skivavbilder, komprometterades i en leveranskedjeattack som inleddes den 8 april och spred skadlig kod via officiella uppdateringar. Säkerhetsföretaget Kaspersky rapporterade infektioner på tusentals datorer i över 100 länder. Användare uppmanas att omedelbart skanna sina system.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj