Grupo de hackers russo ataca rede elétrica da Polônia com malware

Um ciberataque direcionado à rede elétrica da Polônia, ocorrido entre 29 e 30 de dezembro de 2025, foi atribuído ao grupo de hackers Sandworm, supostamente patrocinado pelo Estado russo. Durante o ataque, o grupo tentou implantar um novo malware destrutivo chamado DynoWiper, que tem a capacidade de apagar dados de forma irreversível. O ataque visou duas usinas de cogeração e um sistema de gerenciamento de energia renovável, resultando em um impacto significativo na infraestrutura elétrica do país. O malware DynoWiper, identificado como Win32/KillFiles.NMO, apaga arquivos do sistema, tornando-o inutilizável. O primeiro-ministro polonês, Donald Tusk, afirmou que as evidências indicam que o ataque foi preparado por grupos ligados aos serviços russos. Embora detalhes técnicos sobre o DynoWiper sejam escassos, a ESET, empresa de segurança cibernética, está monitorando a situação. Este ataque é parte de uma série de ações do Sandworm, que anteriormente já havia realizado ataques semelhantes na Ucrânia, afetando setores críticos como energia e educação. A situação destaca a crescente ameaça de ciberataques a infraestruturas críticas na Europa, especialmente em um contexto geopolítico tenso.

Fonte: https://www.bleepingcomputer.com/news/security/sandworm-hackers-linked-to-failed-wiper-attack-on-polands-energy-systems/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
25/01/2026 • Risco: ALTO
ATAQUE

Grupo de hackers russo ataca rede elétrica da Polônia com malware

RESUMO EXECUTIVO
O ataque à rede elétrica da Polônia, atribuído ao grupo Sandworm, destaca a vulnerabilidade das infraestruturas críticas a ciberataques. A utilização do malware DynoWiper, que apaga dados de forma irreversível, representa uma ameaça significativa. A situação exige atenção dos CISOs, especialmente em setores críticos no Brasil, onde a segurança cibernética deve ser uma prioridade.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos elevados com recuperação de sistemas e interrupções de serviços.
Operacional
Desconexão de usinas de cogeração e sistemas de energia renovável, resultando em interrupções significativas.
Setores vulneráveis
['Setor de energia', 'Setor de telecomunicações']

📊 INDICADORES CHAVE

230.000 pessoas sem energia em ataque anterior na Ucrânia Indicador
Ataque ocorreu exatamente 10 anos após ataque similar na Ucrânia Contexto BR
Uso de malware DynoWiper em sistemas críticos Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar sistemas de controle de energia e verificar a presença de malware.
2 Implementar medidas de segurança adicionais e monitoramento em tempo real das redes.
3 Monitorar continuamente atividades suspeitas e atualizações sobre novas variantes de malware.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a crescente sofisticação e frequência de ataques a infraestruturas críticas, que podem ter repercussões diretas na operação de serviços essenciais no Brasil.

⚖️ COMPLIANCE

Implicações para a LGPD e a necessidade de proteger dados sensíveis em infraestruturas críticas.
Status
investigacao
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).