بحث
هجوم Sandworm الروسي يستهدف كهرباء بولندا ببرمجية DynoWiper
الأمن السيبراني #أمن_سيبراني #Sandworm

هجوم Sandworm الروسي يستهدف كهرباء بولندا ببرمجية DynoWiper

تاريخ النشر: آخر تحديث: 85 مشاهدة 0 تعليق 2 دقائق قراءة
85 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

ارتبط اسم مجموعة القرصنة الروسية الشهيرة Sandworm، المدعومة من الدولة، بمحاولة هجوم سيبراني استهدف شبكة الكهرباء في بولندا في أواخر ديسمبر 2025. وسعى المهاجمون لنشر برمجية خبيثة جديدة لمسح البيانات أُطلق عليها اسم DynoWiper، بهدف تدمير الأنظمة الرقمية الحيوية.

تفاصيل الهجوم على البنية التحتية

وفقاً لشركة ESET المتخصصة في أمن المعلومات، تم ربط مجموعة Sandworm بالهجوم الذي وقع بين 29 و30 ديسمبر، مستهدفاً البنية التحتية للطاقة في بولندا. وأشار المسؤولون البولنديون في بيان صحفي إلى أن الهجوم استهدف محطتين لتوليد الطاقة والحرارة، بالإضافة إلى نظام إدارة يُستخدم للتحكم في الكهرباء المولدة من مصادر متجددة مثل توربينات الرياح والمزارع الكهروضوئية.

وفي تعليق رسمي، صرح رئيس الوزراء البولندي دونالد توسك خلال مؤتمر صحفي قائلاً: "كل شيء يشير إلى أن هذه الهجمات تم إعدادها من قبل مجموعات مرتبطة مباشرة بالأجهزة الروسية".

ما هي برمجية DynoWiper الخبيثة؟

تعمل برمجيات "مسح البيانات" (Wipers) مثل DynoWiper بطريقة تدميرية؛ حيث تقوم عند تشغيلها بالتكرار عبر نظام الملفات وحذف الملفات بشكل كامل. وبمجرد انتهاء العملية، يصبح نظام التشغيل غير قابل للاستخدام، مما يستدعي إعادة بنائه من النسخ الاحتياطية أو إعادة تثبيته من الصفر.

تاريخ Sandworm الأسود ومؤشرات الاختراق

تُعرف مجموعة Sandworm (التي يتم تتبعها أيضاً بأسماء UAC-0113 وAPT44 وSeashell Blizzard) بأنها جزء من الوحدة العسكرية 74455 التابعة للمخابرات العسكرية الروسية (GRU). وللمفارقة، يأتي هذا الهجوم بعد 10 سنوات تقريباً من قيام نفس المجموعة بشن هجوم مدمر على شبكة الطاقة في أوكرانيا، مما أدى لقطع الكهرباء عن حوالي 230,000 شخص.

المواصفات التقنية للبرمجية

لم تشارك ESET تفاصيل تقنية موسعة حول DynoWiper، لكنها أوضحت أن أنظمتها تكتشف البرمجية تحت اسم Win32/KillFiles.NMO. كما تم تحديد هاش SHA-1 الخاص بالملف الخبيث وهو: 4EC3C90846AF6B79EE1A5188EEFA3FD21F6D4CF6.

ورغم خطورة الهجوم، لم يتمكن موقع BleepingComputer من العثور على عينة من البرمجية تم رفعها على مواقع تحليل البرمجيات الخبيثة المعروفة مثل VirusTotal أو Any.Run.

توصيات للخبراء والمؤسسات

بينما لا يزال من غير الواضح كم من الوقت بقي المهاجمون داخل الأنظمة البولندية أو كيفية حدوث الاختراق الأولي، يوصي ويل توماس، مستشار استخبارات التهديدات في Team Cymru، المدافعين وفرق الأمن السيبراني بمراجعة تقرير مايكروسوفت الصادر في فبراير 2025 حول أنشطة Sandworm.

يُذكر أن المجموعة ارتبطت مؤخراً بهجمات مسح بيانات مدمرة طالت قطاعات التعليم والحكومة والحبوب في أوكرانيا خلال يونيو وسبتمبر 2025.

الأسئلة الشائعة

ارتبط الهجوم بمجموعة Sandworm للقرصنة، وهي مجموعة مدعومة من الدولة الروسية وتتبع للمخابرات العسكرية (GRU).

هي برمجية خبيثة لمسح البيانات (Wiper)، تقوم بحذف الملفات من النظام المستهدف وجعل نظام التشغيل غير قابل للاستخدام.

وقع الهجوم في أواخر ديسمبر 2025، واستهدف محطتين لتوليد الطاقة ونظام إدارة الطاقة المتجددة في بولندا.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!