Cyberattaque contre le réseau électrique polonais : un nouveau malware destructeur “DynoWiper” pointe vers Sandworm, groupe russe

janvier 26, 2026
Poland power grid cyberattack: New “DynoWiper” wiper malware points to Russia’s Sandworm

VARSOVIE, 24 janvier 2026, 14:24 (CET)

  • ESET relie les cyberattaques de fin décembre contre le réseau électrique polonais au groupe Sandworm soutenu par la Russie, bien qu’aucune perturbation n’ait eu lieu
  • Selon le gouvernement polonais, deux centrales de cogénération et des systèmes de gestion des énergies renouvelables ont été touchés
  • Les responsables annoncent que des règles de cybersécurité plus strictes sont en cours de rédaction après la tentative d’attaque

La société de cybersécurité ESET a désigné des hackers liés au renseignement militaire russe comme source probable des cyberattaques visant le réseau électrique polonais fin décembre. Les intrus ont tenté de déployer un malware effaceur de données connu sous le nom de DynoWiper, bien que leur tentative semble avoir échoué. L’ambassade de Russie à Washington n’a pas répondu aux demandes de commentaires. (Reuters)

Cette découverte met en lumière un incident que les responsables polonais considèrent désormais comme une menace sérieuse pour la sécurité énergétique du pays. L’attention s’est déplacée du vol de données vers le risque de perturbation. Ce développement intervient alors que Varsovie plaide pour des règles cyber plus strictes visant les infrastructures critiques.

TechCrunch a qualifié DynoWiper de malware “wiper” conçu pour supprimer des données et désactiver des ordinateurs. (TechCrunch)

Le Premier ministre polonais a déclaré que les attaques des 29 et 30 décembre ont touché deux centrales de cogénération—ces installations produisent à la fois de l’électricité et de la chaleur—et ont également visé un système gérant l’énergie issue des renouvelables comme les éoliennes et les fermes solaires. Donald Tusk a affirmé que “tout indique” que l’opération a été menée par des groupes “directement liés aux services russes.” (Gov)

Tusk a déclaré que les défenses de la Pologne étaient restées solides, soulignant qu’“à aucun moment l’infrastructure critique n’a été menacée.” Il a confirmé avoir ordonné aux ministres et aux services spéciaux de travailler à pleine capacité et a évoqué les prochaines étapes, dont un projet de loi pour un système national de cybersécurité.

ESET a relié l’attaque à Sandworm avec une “confiance moyenne”, citant son analyse à la fois du malware et des méthodes des attaquants. L’entreprise a également noté : “Nous ne sommes pas au courant d’une perturbation réussie résultant de cette attaque.” DynoWiper est un wiper—un type de malware qui supprime ou écrase les données pour rendre les machines inutilisables. (We Live Security)

Le ministre de l’Énergie Milosz Motyka a déclaré aux journalistes plus tôt ce mois-ci que les unités de cyberdéfense polonaises avaient détecté “l’attaque la plus forte contre l’infrastructure énergétique depuis des années.” L’intrusion a touché les liaisons de communication entre les installations d’énergie renouvelable et les opérateurs de distribution d’électricité. (Reuters)

Robert Lipovsky, chercheur principal en renseignement sur les menaces chez ESET, a qualifié l’opération d’« inédite » pour la Pologne, soulignant que les cyberattaques précédentes n’avaient pas visé la perturbation. « Réussir une cyberattaque perturbatrice contre le secteur énergétique polonais est un événement majeur », a-t-il déclaré à la journaliste Kim Zetter. (ZERO DAY)

Sandworm, tristement célèbre pour ses opérations destructrices, a été lié par des responsables et experts occidentaux à des attaques contre l’infrastructure énergétique ukrainienne, y compris une panne de courant provoquée par un logiciel malveillant il y a dix ans. Cet événement de fin décembre en Pologne a attiré l’attention compte tenu de ce contexte.

La nouvelle loi polonaise sur la cybersécurité vise à renforcer la gestion des risques et les règles de réponse aux incidents pour les réseaux informatiques ainsi que pour la technologie opérationnelle—les systèmes de contrôle industriel qui font fonctionner les centrales électriques et l’infrastructure du réseau.

L’attribution des cyberattaques produit rarement des preuves recevables devant un tribunal, et les conclusions d’ESET reposent sur des similitudes de code et de tactiques plutôt que sur un aveu formel. L’enquête sur les dommages visés se poursuit, et les responsables polonais n’ont pas révélé comment la brèche s’est produite—laissant la possibilité d’une autre attaque utilisant des techniques différentes.

L’incident de décembre n’a pas provoqué de panne de courant—du moins, pas cette fois. Il montre néanmoins à quelle vitesse un logiciel malveillant effaceur de données peut passer des systèmes informatiques directement au réseau électrique. Les opérateurs énergétiques se préparent désormais à l’attaque qu’ils redoutent vraiment : la prochaine.

Technology News

  • Apple releases iOS 26.2.1 with AirTag 2nd-generation support and bug fixes
    January 27, 2026, 3:58 AM EST. In a brief update, Apple released iOS 26.2.1 to add AirTag (2nd generation) support and bug fixes. The release enables Precision Finding on Apple Watch for the first time, limited to Apple Watch Series 9 and Ultra 2 or newer. Apple also issued companion watchOS and iPadOS updates. The update notes are sparse and do not list published CVEs. Users who want better Precision Finding must upgrade to iOS 26.2.1. Installation is via Settings > General > Software Update on iPhone, and via the Watch app or on-device Settings for Apple Watch.