Злонамерни софтвер DynoWiper
У последњој недељи децембра 2025. године, руској хакерској групи, познатој као „Пешчани црв“, приписано је оно што је описано као највећи покушај сајбер напада икада забележен на електроенергетски систем Пољске. Инцидент се догодио последњих дана године, а националне власти су га јавно признале као најинтензивнији напад на енергетску инфраструктуру земље у последњих неколико година.
Упркос обиму и софистицираности операције, напад је био неуспешан. Пољски министар енергетике, Милош Мотика, потврдио је да није примећен прекид у снабдевању електричном енергијом.
Преглед садржаја
Критична инфраструктура под директном дигиталном ватром
Напади, откривени 29. и 30. децембра 2025. године, били су усмерени на две когенерацијске електране (КОТЕ) и на систем одговоран за управљање електричном енергијом произведеном из обновљивих извора, укључујући ветротурбине и фотонапонске фарме. Војне снаге у сајбер простору окарактерисале су активност као најјачу непријатељску сајбер кампању против пољске енергетске инфраструктуре у скорије време.
Истраживачи који су анализирали инцидент нису известили о никаквим доказима да је покушај саботаже постигао било какав оперативни утицај.
ДиноВипер се појављује као нови деструктивни алат
Према недавно објављеном извештају стручњака за информациону безбедност, операција је укључивала раније недокументовани малвер за брисање података под називом DynoWiper, такође праћен као Win32/KillFiles.NMO. Приписивање Sandworm-у заснива се на техничким и бихевиоралним преклапањима са ранијим деструктивним кампањама повезаним са истим противником, посебно онима спроведеним након потпуне инвазије Русије на Украјину у фебруару 2022. године.
Брисач је распоређен као део координисаног покушаја да се поремети енергетски сектор Пољске, што сигнализира континуирано улагање претње у наменски направљене алате дизајниране за саботажу инфраструктуре.
Владини одговор и регулаторне контрамере
Пољске власти су изјавиле да сви индикатори указују на групе директно повезане са руским службама. Као одговор на то, влада припрема додатне мере заштите, укључујући унапређење кључног законодавства о сајбер безбедности. Очекује се да ће планиране мере наметнути строже захтеве за управљање ризицима, заштиту и информационо-технолошких (ИТ) и оперативно-технолошких (ОТ) система, као и поступање са сајбер инцидентима који утичу на критичне услуге.
Симболичан датум са историјским одјеком
Време извођења активности било је посебно значајно. Покушај упада у пољску мрежу поклопио се са десетом годишњицом значајног напада компаније Sandworm на украјинску електроенергетску мрежу у децембру 2015. године. Та ранија кампања је искористила злонамерни софтвер BlackEnergy за распоређивање деструктивне компоненте познате као KillDisk, што је изазвало нестанак струје у трајању од четири до шест сати и оставило око 230.000 становника у области Ивано-Франковск без струје.
Деценија сталних поремећаја
Група „Сендворм“ има дугу историју циљања критичне инфраструктуре, посебно у Украјини. Десет година након нестанка струје 2015. године, група наставља да тежи деструктивним циљевима у више сектора.
У јуну 2025. године, истраживачи су открили да је украјинска организација критичне инфраструктуре погођена раније невиђеним злонамерним софтвером за брисање података, названим PathWiper, који је показао функционалне сличности са HermeticWiper-ом, још једним алатом повезаним са Sandworm-ом. Током исте године, примећено је да је група такође распоређивала додатне деструктивне породице злонамерних програма, укључујући ZEROLOT и Sting, унутар мреже украјинског универзитета, након чега је уследио шири талас напада брисања података на украјинску владу, енергетику, логистику и ентитете житарског сектора између јуна и септембра 2025. године.
Стратешке импликације за одбрану енергетског сектора
Покушај упада у енергетски екосистем Пољске потврђује процену да је „Sandworm“ и даље фокусиран на сајбер операције способне да произведу последице по физички свет. Појава „DynoWiper-а“, заједно са растућим каталогом „wiper-а“, истиче континуирану еволуцију деструктивног малвера и подвлачи хитну потребу да добављачи енергије ојачају отпорност, праћење и координисане механизме реаговања у ИТ и ОТ окружењима.