Ciberataque à rede elétrica da Polônia: novo malware “DynoWiper” aponta para o Sandworm da Rússia

Janeiro 26, 2026
Poland power grid cyberattack: New “DynoWiper” wiper malware points to Russia’s Sandworm

VARSÓVIA, 24 de janeiro de 2026, 14:24 (CET)

  • A ESET liga os ciberataques do final de dezembro à rede elétrica da Polônia ao grupo Sandworm, apoiado pela Rússia, embora não tenham ocorrido interrupções
  • Segundo o governo polonês, duas usinas de cogeração e sistemas de gestão de energias renováveis foram atingidos
  • Autoridades dizem que regras de cibersegurança mais rígidas estão sendo elaboradas após a tentativa de ataque

A empresa de cibersegurança ESET apontou hackers ligados à inteligência militar russa como provável fonte dos ciberataques que tiveram como alvo a rede elétrica da Polônia no final de dezembro. Os invasores tentaram lançar um malware de exclusão de dados conhecido como DynoWiper, embora a tentativa pareça ter falhado. A Embaixada da Rússia em Washington não respondeu aos pedidos de comentário. 1

A descoberta aumenta o foco sobre um incidente que autoridades polonesas agora veem como uma ameaça séria à segurança energética do país. O foco mudou do roubo de dados para a possível interrupção. Esse desenvolvimento ocorre enquanto Varsóvia defende regras cibernéticas mais rígidas para infraestrutura crítica.

O TechCrunch classificou o DynoWiper como um malware “wiper” projetado para apagar dados e desativar computadores. 2

O primeiro-ministro da Polônia disse que os ataques de 29 a 30 de dezembro atingiram duas usinas de cogeração—essas instalações produzem eletricidade e calor—e também tiveram como alvo um sistema de gestão de energia proveniente de renováveis, como turbinas eólicas e fazendas solares. Donald Tusk afirmou que “tudo indica” que a operação foi realizada por grupos “diretamente ligados aos serviços russos.” 3

Tusk disse que as defesas da Polônia permaneceram sólidas, ressaltando que “em nenhum momento a infraestrutura crítica foi ameaçada.” Ele confirmou que ordenou que ministros e serviços especiais trabalhassem em plena capacidade e apontou próximos passos, incluindo um projeto de lei para um sistema nacional de cibersegurança.

A ESET vinculou o ataque ao Sandworm com “confiança média”, citando sua análise tanto do malware quanto dos métodos dos atacantes. A empresa também observou: “Não temos conhecimento de qualquer interrupção bem-sucedida resultante deste ataque.” O DynoWiper é um wiper—um tipo de malware que apaga ou sobrescreve dados para tornar as máquinas inutilizáveis. 4

O ministro da Energia, Milosz Motyka, disse a repórteres no início deste mês que as unidades de defesa cibernética da Polônia detectaram “o ataque mais forte à infraestrutura energética em anos.” A violação atingiu os links de comunicação entre instalações de energia renovável e operadores de distribuição de energia. 5

Robert Lipovsky, principal pesquisador de inteligência de ameaças da ESET, chamou a operação de “sem precedentes” para a Polônia, destacando que ataques cibernéticos anteriores não tinham como alvo a interrupção. “Realizar um ataque cibernético disruptivo contra o setor de energia polonês é algo grande”, disse ele à jornalista Kim Zetter. 6

Sandworm, infame por suas operações destrutivas, foi associado por autoridades e especialistas ocidentais a ataques à infraestrutura de energia da Ucrânia, incluindo um apagão causado por malware há uma década. Esse evento no final de dezembro na Polônia chamou atenção dado esse histórico.

A nova lei cibernética da Polônia visa regras mais rígidas de gestão de riscos e resposta a incidentes para redes de TI, bem como para tecnologia operacional — os sistemas de controle industrial que operam usinas e a infraestrutura da rede elétrica.

Atribuição cibernética raramente produz provas prontas para tribunal, e as descobertas da ESET se baseiam em semelhanças de código e táticas, e não em qualquer admissão formal. A investigação sobre o dano pretendido continua, e as autoridades polonesas não divulgaram como a violação ocorreu — deixando aberta a possibilidade de outro ataque usando técnicas diferentes.

O incidente de dezembro não causou um apagão — pelo menos, não desta vez. Ainda assim, mostra quão rápido um malware de apagamento de dados pode saltar de sistemas de TI diretamente para a rede elétrica. Operadores de energia agora estão se preparando para o ataque que realmente temem: o próximo.

Technology News

  • Google Workspace adds Gemini AI to automate data entry with source citations
    March 12, 2026, 5:48 AM EDT. Google rolled out a new batch of Gemini-powered features across Docs, Sheets, Slides and Drive, aiming to automate routine work. Gemini will cite its sources after queries, with a sources tab showing where it drew flight confirmations and chats. In Sheets, users can describe tasks in plain language, skip exact formulas, and deploy an AI agent to fetch web data to fill cells, then summarize, categorize and chart results. You can chat with Gemini in Sheets to build custom reports. In Slides, natural-language prompts create slides and adjust layouts. Google also promotes personalized intelligence to tailor outputs to the user's needs. The updates position Google amid growing AI copilots while tying tools to users' files, emails and chats.

Latest Articles

Sandisk stock price jumps 5% as SNDK traders weigh Western Digital overhang and Nvidia week

Preço das ações da Sandisk sobe 5% enquanto investidores da SNDK avaliam influência da Western Digital e semana da Nvidia

Fevereiro 24, 2026
As ações da Sandisk subiram 5,2% para US$ 683,53 na manhã desta segunda-feira em Nova York, com volume de 5 milhões de papéis negociados. O movimento ocorre após a Western Digital anunciar a venda de parte de sua participação na empresa para reduzir dívidas. Investidores aguardam sinais sobre a demanda por infraestrutura de IA antes do dia 25 de fevereiro.