Efortul eșuat din decembrie de a distruge părți din rețeaua energetică a Poloniei a fost opera hackerilor guvernului rus, cunoscuți pentru că au provocat întreruperi energetice în trecut, potrivit unei firme de cercetare în domeniul securității care a investigat incidentul. Atacul cibernetic, a raportat Reuters, a avut loc în ultima săptămână a lunii decembrie.
Ministrul polonez al Energiei, Milosz Motyka, a declarat reporterilor că în încercarea de atac cibernetic din 29 și 30 decembrie, hackerii au vizat două centrale termice și electrice și au încercat să perturbe legăturile de comunicație între instalațiile regenerabile, cum ar fi turbinele eoliene și operatorii de distribuție a energiei electrice.
„Comanda forțelor cibernetice a diagnosticat în ultimele zile ale anului cel mai puternic atac asupra infrastructurii energetice din ultimii ani”, a spus Motyka.
Infrastructura critică a Poloniei a fost supusă unui număr crescând de atacuri cibernetice din partea Rusiei de la începutul războiului din Ucraina, în februarie 2022.
Firma de securitate ESET a transmis că malware-ul responsabil era un wiper, numit DynoWiper, un tip de malware care șterge definitiv codul și datele stocate pe servere, cu scopul de a distruge complet operațiunile. După ce au studiat tacticile, tehnicile și procedurile (TTP) utilizate în atac, cercetătorii companiei au declarat că wiper-ul era probabil opera unui grup de hackeri al guvernului rus, urmărit sub numele de Sandworm.
Sandworm (cunoscut și sub numele de UAC-0113, APT44 și Seashell Blizzard) este un grup de hackeri rus care activează din 2009. Se crede că grupul face parte din Unitatea Militară 74455 a Direcției Principale de Informații (GRU) din Rusia și este cunoscut pentru atacurile disruptive și distructive pe care le desfășoară.
Cu aproape exact 10 ani în urmă, Sandworm a efectuat un atac distructiv de ștergere a datelor asupra rețelei energetice a Ucrainei, care a lăsat aproximativ 230.000 de persoane fără energie electrică.
Potrivit ESET, Sandworm a fost acum asociat cu atacul din 29-30 decembrie asupra infrastructurii energetice a Poloniei, care a utilizat un program de ștergere a datelor numit DynoWiper.
„Totul indică faptul că aceste atacuri au fost pregătite de grupuri direct legate de serviciile rusești”, a declarat premierul polonez Donald Tusk într-o conferință de presă.
ESET nu a dezvăluit multe detalii tehnice despre DynoWiper, afirmând doar că firma de antivirus îl detectează ca Win32/KillFiles.NMO și că are un hash SHA-1 de 4EC3C90846AF6B79EE1A5188EEFA3FD21F6D4CF6.
Virușii tip wiper personalizați sunt de mult timp un instrument preferat al hackerilor ruși. În 2022, atacatorii guvernamentali au folosit malware-ul wiper numit AcidRain pentru a distruge 270.000 de modemuri satelit în Ucraina, în încercarea de a perturba comunicațiile. La momentul respectiv, era al șaptelea wiper folosit de Rusia de la invadarea țării vecine. ESET a declarat anul trecut că Sandworm a lansat mai multe wipers asupra universităților și infrastructurii critice din Ucraina.
Cel mai cunoscut caz de utilizare a programelor de ștergere de către Rusia a avut loc în 2017, odată cu lansarea NotPetya. Viermele distructiv era destinat să vizeze doar Ucraina, dar s-a răspândit rapid în întreaga lume și a provocat haos, întrerupând funcționarea computerelor. Se estimează că acest eveniment a costat guvernele și companiile 10 miliarde de dolari, fiind probabil cea mai costisitoare intruziune informatică din istorie.