Zlonamjerni softver DynoWiper
U posljednjem tjednu prosinca 2025., ruska hakerska skupina nacionalne države, široko poznata kao Sandworm, pripisana je onome što je opisano kao najveći pokušaj kibernetičkog napada ikad zabilježen na poljski elektroenergetski sustav. Incident se dogodio posljednjih dana godine, a nacionalne vlasti su ga javno priznale kao najintenzivniji napad na energetsku infrastrukturu zemlje u posljednjih nekoliko godina.
Unatoč opsegu i sofisticiranosti operacije, napad je bio neuspješan. Poljski ministar energetike, Milosz Motyka, potvrdio je da nije uočen nikakav poremećaj u opskrbi električnom energijom.
Sadržaj
Kritična infrastruktura pod izravnom digitalnom vatrom
Napadi, otkriveni 29. i 30. prosinca 2025., bili su usmjereni na dvije kogeneracijske elektrane (TE) i na sustav odgovoran za upravljanje električnom energijom proizvedenom iz obnovljivih izvora, uključujući vjetroturbine i fotonaponske farme. Vojne kibernetičke snage okarakterizirale su aktivnost kao najjaču neprijateljsku kibernetičku kampanju protiv poljske energetske infrastrukture u novijoj povijesti.
Istraživači koji su analizirali incident nisu izvijestili o dokazima da je pokušaj sabotaže postigao ikakav operativni učinak.
DynoWiper se pojavljuje kao novi destruktivni alat
Prema nedavno objavljenom izvješću stručnjaka za informacijsku sigurnost, operacija je uključivala prethodno nedokumentirani zlonamjerni softver za brisanje podataka pod nazivom DynoWiper, također praćen kao Win32/KillFiles.NMO. Pripisivanje Sandworm-u temelji se na tehničkim i bihevioralnim preklapanjima s ranijim destruktivnim kampanjama povezanim s istim protivnikom, posebno onima provedenim nakon ruske invazije na Ukrajinu u veljači 2022.
Brisač je postavljen kao dio koordiniranog pokušaja poremećaja poljskog energetskog sektora, što signalizira kontinuirano ulaganje prijetećeg aktera u namjenski izrađene alate dizajnirane za sabotažu infrastrukture.
Vladin odgovor i regulatorne protumjere
Poljske vlasti izjavile su da svi pokazatelji upućuju na skupine izravno povezane s ruskim službama. Kao odgovor na to, vlada priprema dodatne zaštitne mjere, uključujući unapređenje ključnog zakonodavstva o kibernetičkoj sigurnosti. Očekuje se da će planirane mjere nametnuti strože zahtjeve za upravljanje rizicima, zaštitu informacijsko-tehnoloških (IT) i operativno-tehnoloških (OT) sustava te rješavanje kibernetičkih incidenata koji utječu na kritične usluge.
Simboličan datum s povijesnim odjekom
Vremenski raspored aktivnosti imao je poseban značaj. Pokušaj upada u poljsku mrežu poklopio se s desetom godišnjicom značajnog napada Sandworm-a na ukrajinsku elektroenergetsku mrežu u prosincu 2015. Ta ranija kampanja iskoristila je zlonamjerni softver BlackEnergy za postavljanje destruktivne komponente poznate kao KillDisk, izazivajući nestanke struje u trajanju od četiri do šest sati i ostavljajući otprilike 230 000 stanovnika u regiji Ivano-Frankivsk bez struje.
Desetljeće upornih poremećaja
Sandworm ima dugu tradiciju napada na kritičnu infrastrukturu, posebno u Ukrajini. Deset godina nakon nestanka struje 2015., grupa i dalje teži ka revolucionarnim ciljevima u više sektora.
U lipnju 2025. istraživači su otkrili da je ukrajinska organizacija kritične infrastrukture pogođena prethodno neviđenim zlonamjernim softverom za brisanje podataka nazvanim PathWiper, koji je pokazao funkcionalne sličnosti s HermeticWiperom, još jednim alatom povezanim sa Sandwormom. Tijekom iste godine, primijećeno je i da je grupa implementirala dodatne destruktivne obitelji zlonamjernog softvera, uključujući ZEROLOT i Sting, unutar ukrajinske sveučilišne mreže, nakon čega je uslijedio širi val napada brisanja podataka na ukrajinsku vladu, energetski, logistički i žitni sektor između lipnja i rujna 2025.
Strateške implikacije za obranu energetskog sektora
Pokušaj upada u poljski energetski ekosustav pojačava procjenu da je Sandworm i dalje usmjeren na kibernetičke operacije sposobne proizvesti posljedice u fizičkom svijetu. Pojava DynoWipera, uz rastući katalog brisača, naglašava kontinuiranu evoluciju destruktivnog zlonamjernog softvera i naglašava hitnost da dobavljači energije ojačaju otpornost, praćenje i koordinirane mehanizme odgovora u IT i OT okruženjima.