Sandworm Detrás del Ciberataque a la Red Eléctrica de Polonia a Finales de 2025

A finales de 2025, el sistema energético de Polonia se vio sometido a una de las mayores ciberataques en los últimos años, un ataque atribuido al grupo de amenaza avanzada Sandworm, alineado con Rusia. ESET Research ha analizado el malware utilizado en el ataque, que ha sido bautizado como DynoWiper.

Los investigadores de ESET han señalado que, gracias a su análisis del malware y las tácticas, técnicas y procedimientos (TTPs) asociados, se puede atribuir el ataque a Sandworm con una confianza moderada, dada la fuerte coincidencia con actividades anteriores de eliminación de datos por parte del grupo. A pesar de la magnitud del ciberataque, los expertos no han identificado ninguna interrupción exitosa en el sistema como resultado de esta acción.

Sandworm es conocido por su historial de ataques disruptivos, especialmente contra la infraestructura crítica de Ucrania. El reciente ataque a la red eléctrica de Polonia, que tuvo lugar en la última semana de diciembre, utilizó malware de eliminación de datos. ESET ha revelado que este tipo de malware es clasificado como Win32/KillFiles.NMO.

Los investigadores también han destacado la relevancia de esta coordinación, que coincide con el décimo aniversario del primer ataque dirigido por Sandworm contra la red eléctrica ucraniana, que resultó en un apagón facilitado por malware. En 2015, Sandworm aprovechó el malware BlackEnergy para acceder a sistemas críticos en varias subestaciones eléctricas, dejando a alrededor de 230,000 personas sin electricidad durante varias horas.

A medida que se investiga más sobre el impacto previsto del más reciente ataque, queda claro que Sandworm sigue centrando su atención en entidades que operan en sectores de infraestructura crítica, principalmente en Ucrania. En sus recientes informes de actividad de APT, ESET documentó ataques de eliminación de datos contra objetivos en Ucrania, lo que subraya la persistencia de esta amenaza y su capacidad para realizar operaciones cibernéticas sofisticadas.
Fuente: WeLiveSecurity by eSet.

Scroll al inicio