La cyberattaque massive et multiforme contre le réseau électrique polonais en décembre, visant à détruire des infrastructures énergétiques critiques, est liée à des hackers du renseignement militaire russeDes chercheurs ont établi un lien entre la cyberattaque massive qui a visé le réseau électrique polonais à la fin du mois de décembre 2025 et le groupe de pirates informatiques Sandworm, associé à l'agence de renseignement militaire russe. Selon une analyse de la société de cybersécurité ESET, cette opération coordonnée visait à détruire les infrastructures énergétiques critiques du pays à l'aide d'un logiciel malveillant de suppression de données baptisé DynoWiper. Cette attaque, l'une des plus agressives menées contre la Pologne depuis une décennie, a finalement échoué, selon les autorités polonaises. ESET a noté que le moment choisi semblait symbolique, car il coïncidait avec le 10e anniversaire de la cyberattaque historique de Sandworm contre le réseau électrique ukrainien.
ESET est une société de logiciels spécialisée dans la cybersécurité, fondée en 1992 à Bratislava, en Slovaquie. Les produits de sécurité ESET sont fabriqués en Europe, disponibles dans plus de 30 langues et fournis dans plus de 200 pays et territoires à travers le monde. En décembre 2018, ESET s'est associé à No More Ransom, une initiative mondiale qui fournit aux victimes de ransomware des clés de déchiffrement, leur évitant ainsi d'avoir à payer les pirates. Cette même année, ESET est devenu membre fondateur de l'App Defense Alliance de Google.
Des chercheurs ont établi un lien entre la cyberattaque massive et multiforme qui a visé le réseau électrique polonais fin décembre 2025 et des pirates informatiques liés aux services de renseignement militaires russes.
Selon un rapport de la société de cybersécurité ESET, cette tentative d'opération est décrite comme l'une des attaques numériques les plus agressives contre le pays depuis une décennie, car elle visait à détruire les infrastructures énergétiques critiques de la Pologne pendant la dernière semaine de l'année.
ESET Research a désormais découvert que cette attaque était l'œuvre du célèbre groupe APT Sandworm, une unité d'élite au sein du GRU (renseignement militaire) russe, connue pour avoir lancé certaines des cyberopérations les plus destructrices au monde.
« Sur la base de notre analyse du logiciel malveillant et des TTP associés, nous attribuons l'attaque à l'APT Sandworm, aligné sur la Russie, avec un degré de confiance moyen en raison d'un fort chevauchement avec de nombreuses activités précédentes de Sandworm que nous avons analysées », ont déclaré les chercheurs d'ESET.
Les pirates ont utilisé le malware « DynoWiper » pour attaquer le système énergétique polonais
Selon les conclusions du rapport, l'attaque contre le réseau électrique polonais au cours de la dernière semaine de décembre a impliqué un logiciel malveillant de suppression de données qu'ESET a désormais analysé et baptisé DynoWiper. Les solutions de sécurité ESET détectent DynoWiper sous le nom Win32/KillFiles.NMO.
Les chercheurs d'ESET précisent que les pirates ont tenté de déployer une nouvelle souche de malware, conçue pour agir comme un « wiper » (effaceur) – un type de code malveillant dans un logiciel qui détruit systématiquement les fichiers et efface les données sur les systèmes ciblés, rendant ainsi le matériel de contrôle du réseau électrique inopérant.
Les autorités polonaises et les chercheurs d'ESET ont confirmé que malgré la gravité de la tentative, l'attaque a échoué. Cela corrobore les déclarations précédentes du Premier ministre polonais Donald Tusk, qui a déclaré au début du mois que les défenses du pays avaient réussi à repousser l'intrusion.
« Nous n'avons connaissance d'aucune perturbation réussie résultant de cette attaque », ont déclaré les chercheurs d'ESET dans leur analyse.
Alors que les détails concernant l'impact escompté font toujours l'objet d'une enquête, le moment choisi pour cette attaque a été qualifié de « frappe anniversaire » symbolique par les chercheurs basés en Slovaquie.
Les chercheurs d'ESET ont souligné le fait que cette attaque coordonnée s'est produite le jour du 10e anniversaire de l'attaque orchestrée par Sandworm contre le réseau électrique ukrainien. En décembre 2015, Sandworm avait utilisé le malware BlackEnergy pour accéder à des systèmes critiques dans plusieurs sous-stations électriques, entraînant la première panne d'électricité de l'histoire causée par un logiciel malveillant et privant d'électricité environ 230 000 personnes pendant plusieurs heures.
Dix ans plus tard, Sandworm continue de cibler des entités opérant dans divers secteurs d'infrastructures critiques, en particulier en Ukraine. Dans leur dernier rapport d'activité APT, couvrant la période d'avril à septembre 2025, les chercheurs d'ESET ont noté qu'ils avaient repéré Sandworm menant régulièrement des attaques de type « wiper » contre des cibles en Ukraine.
Source : ESET Research
Et vous ?
Quel est votre avis sur le sujet ?
Trouvez-vous les conclusions de cette analyse d'ESET Research crédibles ou pertinentes ?Voir aussi :
En 2024, des pirates informatiques soutenus par l'État russe ont pris pour cible des milliers d'appareils réseau associés aux secteurs des infrastructures critiques des États-Unis, selon le FBI
La Russie prévoit des "cyberattaques massives" contre les infrastructures critiques, met en garde l'Ukraine et les attaques DDoS sont également susceptibles d'augmenter selon l'avis
L'Ukraine a déjoué une cyberattaque russe qui tentait de fermer le réseau énergétique, l'attaque infructueuse avait pour but d'infiltrer les ordinateurs afin de supprimer tous les fichiers
France : Les hackers de l'État russe ont ciblé les serveurs Centreon dans le cadre d'une campagne qui a duré des années, un rapport de l'ANSSI expose ces nouvelles attaques du groupe Sandworm
Vous avez lu gratuitement 2 207 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.