برنامج DynoWiper الخبيث
في الأسبوع الأخير من ديسمبر/كانون الأول 2025، نُسبت إلى مجموعة القرصنة الروسية المعروفة باسم "ساندوورم" ما وُصف بأنه أكبر هجوم إلكتروني مُسجّل على الإطلاق ضد شبكة الكهرباء البولندية. وقع الحادث خلال الأيام الأخيرة من العام، واعترفت به السلطات الوطنية علنًا باعتباره أشد هجوم على البنية التحتية للطاقة في البلاد منذ سنوات.
على الرغم من حجم العملية وتعقيدها، إلا أن الهجوم لم ينجح. وأكد وزير الطاقة البولندي، ميلوش موتيكا، عدم رصد أي انقطاع في إمدادات الكهرباء.
جدول المحتويات
البنية التحتية الحيوية تحت نيران رقمية مباشرة
استهدفت الهجمات، التي رُصدت في 29 و30 ديسمبر/كانون الأول 2025، محطتين لتوليد الطاقة والحرارة، ونظامًا مسؤولًا عن إدارة الكهرباء المولدة من مصادر متجددة، بما في ذلك توربينات الرياح ومزارع الطاقة الشمسية. ووصفت القوات العسكرية المتخصصة في الفضاء الإلكتروني هذه الهجمات بأنها أقوى حملة إلكترونية عدائية ضد البنية التحتية للطاقة البولندية في الذاكرة الحديثة.
أفاد الباحثون الذين قاموا بتحليل الحادثة بعدم وجود أي دليل على أن محاولة التخريب قد حققت أي تأثير عملي.
يظهر جهاز DynoWiper كأداة تدميرية جديدة
بحسب تقرير صدر حديثًا عن متخصصين في أمن المعلومات، تضمنت العملية برمجية خبيثة لمسح البيانات لم يسبق توثيقها، تُدعى DynoWiper، وتُعرف أيضًا باسم Win32/KillFiles.NMO. ويستند ربط العملية ببرنامج Sandworm الخبيث إلى تشابهات تقنية وسلوكية مع حملات تخريبية سابقة نُسبت إلى نفس الجهة، لا سيما تلك التي نُفذت بعد الغزو الروسي الشامل لأوكرانيا في فبراير 2022.
تم نشر الماسحة كجزء من محاولة منسقة لتعطيل قطاع الطاقة في بولندا، مما يشير إلى استمرار استثمار الجهة الفاعلة في أدوات مصممة خصيصًا لتخريب البنية التحتية.
استجابة الحكومة والتدابير التنظيمية المضادة
أعلنت السلطات البولندية أن جميع المؤشرات تشير إلى وجود مجموعات مرتبطة مباشرة بالأجهزة الروسية. واستجابةً لذلك، تُعدّ الحكومة إجراءات وقائية إضافية، تشمل تطوير تشريعات أساسية للأمن السيبراني. ومن المتوقع أن تفرض هذه الإجراءات متطلبات أكثر صرامة لإدارة المخاطر، وحماية أنظمة تكنولوجيا المعلومات وأنظمة تكنولوجيا التشغيل، والتعامل مع الحوادث السيبرانية التي تؤثر على الخدمات الحيوية.
تاريخ رمزي ذو صدى تاريخي
كان لتوقيت هذا النشاط دلالة خاصة. فقد تزامنت محاولة اختراق شبكة الكهرباء البولندية مع الذكرى السنوية العاشرة لهجوم "ساندوورم" التاريخي على شبكة الكهرباء الأوكرانية في ديسمبر 2015. استغلت تلك الحملة السابقة برمجية "بلاك إنرجي" الخبيثة لنشر مكون مدمر يُعرف باسم "كيل ديسك"، مما أدى إلى انقطاع التيار الكهربائي لمدة تتراوح بين أربع وست ساعات، وترك ما يقرب من 230 ألف ساكن في منطقة إيفانو فرانكيفسك بدون كهرباء.
عقد من الاضطرابات المستمرة
تتمتع جماعة ساندوورم بسجل حافل في استهداف البنية التحتية الحيوية، لا سيما في أوكرانيا. وبعد عشر سنوات من انقطاع التيار الكهربائي عام 2015، تواصل الجماعة سعيها لتحقيق أهداف تخريبية في قطاعات متعددة.
في يونيو/حزيران 2025، كشف باحثون عن تعرض مؤسسة أوكرانية للبنية التحتية الحيوية لهجوم من برمجية خبيثة غير مسبوقة لمسح البيانات، تُعرف باسم PathWiper، والتي أظهرت تشابهًا وظيفيًا مع HermeticWiper، وهي أداة أخرى مرتبطة بـ Sandworm. خلال العام نفسه، رُصدت المجموعة أيضًا وهي تنشر عائلات برمجيات خبيثة مدمرة أخرى، بما في ذلك ZEROLOT وSting، داخل شبكة جامعة أوكرانية، أعقب ذلك موجة أوسع من هجمات مسح البيانات ضد كيانات حكومية أوكرانية، وقطاعات الطاقة والخدمات اللوجستية والحبوب، بين يونيو/حزيران وسبتمبر/أيلول 2025.
الآثار الاستراتيجية للدفاع عن قطاع الطاقة
إن محاولة اختراق منظومة الطاقة في بولندا تؤكد التقييم القائل بأن مجموعة ساندوورم لا تزال تركز على العمليات السيبرانية القادرة على إحداث عواقب ملموسة في العالم الواقعي. ويُبرز ظهور برنامج داينوويبر، إلى جانب تزايد عدد برامج مسح البيانات الخبيثة، التطور المستمر للبرمجيات الخبيثة المدمرة، ويؤكد على ضرورة قيام مزودي الطاقة بتعزيز آليات المرونة والمراقبة والاستجابة المنسقة في بيئات تكنولوجيا المعلومات والتشغيل على حد سواء.