🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

Leia, comente e fique sempre atualizado!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Um ataque cibernético direcionado à rede elétrica da Polônia no final de dezembro de 2025 foi vinculado ao grupo de hackers Sandworm, patrocinado pelo Estado russo, que tentou implantar um novo malware destrutivo de limpeza de dados denominado DynoWiper durante o ataque.

Sandworm (também rastreado como UAC-0113, APT44 e Seashell Blizzard) é um grupo de hackers estatal russo que está ativo desde 2009. Acredita-se que o grupo faça parte da Unidade Militar Russa 74455 da Diretoria Principal de Inteligência (GRU) e é conhecido por realizar ataques perturbadores e destrutivos.

Quase exatamente 10 anos antes, o Sandworm conduziu um ataque destrutivo de limpeza de dados na rede energética da Ucrânia que deixou aproximadamente 230 mil pessoas sem energia. 



De acordo com a ESET, o Sandworm já foi vinculado ao ataque de 29 a 30 de dezembro à infraestrutura de energia da Polônia, que usou um limpador de dados chamado DynoWiper.

Quando executados, os limpadores de dados iteram por um sistema de arquivos, excluindo arquivos. Ao terminar, o sistema operacional fica inutilizável e deve ser reconstruído a partir de backups ou reinstalado. 

Num comunicado de imprensa, as autoridades polacas afirmaram que o ataque teve como alvo duas centrais combinadas de calor e energia, bem como um sistema de gestão utilizado para controlar a electricidade gerada a partir de fontes renováveis, como turbinas eólicas e parques fotovoltaicos.

“Tudo indica que estes ataques foram preparados por grupos diretamente ligados aos serviços russos”, disse o primeiro-ministro da Polónia, Donald Tusk, numa conferência de imprensa.

A ESET não compartilhou muitos detalhes técnicos sobre o DynoWiper, apenas afirmando que a empresa de antivírus o detecta como Win32/KillFiles.NMO e que possui um hash SHA-1 de 4EC3C90846AF6B79EE1A5188EEFA3FD21F6D4CF6.

O BleepingComputer não conseguiu encontrar uma amostra do limpador carregado no VirusTotal, Triage, Any.Run e outros sites de envio de malware.

Embora não esteja claro por quanto tempo os atores da ameaça permaneceram nos sistemas da Polônia ou como foram violados, o consultor sênior de ameaças da equipe Cymru Will Thomas (também conhecido como BushidoToken) recomenda que os defensores leiam o relatório da Microsoft de fevereiro de 2025 sobre o Sandworm.

Mais recentemente, o Sandworm foi associado a ataques destrutivos de limpeza de dados na educação, no governo e no setor de grãos da Ucrânia em junho e setembro de 2025. 









O benchmark do orçamento do CISO para 2026

É temporada de orçamento! Mais de 300 CISOs e líderes de segurança compartilharam como estão planejando, gastando e priorizando para o próximo ano. Este relatório compila as suas ideias, permitindo aos leitores avaliar estratégias, identificar tendências emergentes e comparar as suas prioridades à medida que avançam para 2026.

Saiba como os principais líderes estão transformando o investimento em impacto mensurável.

Baixe agora



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #hackers #sandworm #ligados #ao #ataque #fracassado #de #limpadores #aos #sistemas #de #energia #da #polônia
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment