Nuevo Malware DynoWiper: Intento de Ataque de Sandworm contra el Sector Eléctrico en Polonia

El grupo de hacking Sandworm, vinculado al estado ruso, ha sido señalado como responsable del que se describe como el mayor ciberataque contra el sistema eléctrico de Polonia, ocurrido en los últimos días de diciembre de 2025. Según el ministro de energía de Polonia, Milosz Motyka, el ataque fue detectado y neutralizado con éxito por las fuerzas de ciberdefensa del país, evitando interrupciones en el suministro.

De acuerdo con un informe reciente de ESET, el ataque involucró el despliegue de un malware de tipo ‘wiper’ (borrado de datos) previamente no documentado, denominado DynoWiper. Los vínculos con Sandworm se establecieron debido a las similitudes tácticas con ataques anteriores realizados por este grupo, especialmente los ocurridos en el contexto de la invasión a Ucrania. Los objetivos específicos incluyeron dos plantas combinadas de calor y electricidad (CHP), así como sistemas de gestión de energía renovable, como parques eólicos y granjas fotovoltaicas.

Este incidente coincide significativamente con el décimo aniversario del ataque de Sandworm contra la red eléctrica ucraniana en 2015, el cual dejó sin electricidad a cientos de miles de personas. Ante esta amenaza persistente, el gobierno polaco está preparando nuevas legislaciones de ciberseguridad que impondrán requisitos estrictos en la gestión de riesgos y la protección de sistemas de tecnología de la información (IT) y tecnología operativa (OT).

En INGENIERÍA TELEMÁTICA SAS, entendemos que la protección de infraestructuras críticas y sistemas corporativos es fundamental para la continuidad del negocio. Ofrecemos soluciones avanzadas de EDR/XDR, monitoreo continuo a través de nuestro SOC y robustas estrategias de respaldo y DRP para mitigar el impacto de amenazas destructivas como el malware DynoWiper. Si desea fortalecer su postura de seguridad o requiere asesoría personalizada, le invitamos a contactarnos a través de nuestro formulario de contacto o por los canales de soporte habituales para nuestros clientes.

Fuente original: Ver aquí

Comparte esta Noticia:


Noticias Relacionadas

CANFAIL: Nuevo malware vinculado a Rusia utiliza Inteligencia Artificial para atacar infraestructuras en Ucrania

Investigadores del Grupo de Inteligencia de Amenazas de Google (GTIG) han identificado a un nuevo actor de amenazas que utiliza un malware previamente no documentado llamado CANFAIL para atacar organizaciones clave en Ucrania. Este grupo, relacionado con los servicios de inteligencia rusos, ha centrado sus operaciones en sectores de defensa,

Nueva variante de ataque ClickFix utiliza DNS y Nslookup para distribuir malware

Microsoft ha revelado detalles sobre una nueva versión de la táctica de ingeniería social conocida como ClickFix. En esta variante, los atacantes inducen a los usuarios a ejecutar comandos a través del diálogo ‘Ejecutar’ de Windows o la terminal de macOS, utilizando específicamente la herramienta ‘nslookup’. A diferencia de las

Nueva vulnerabilidad Zero-Day en Google Chrome (CVE-2026-2441) bajo ataque activo: Actualice ahora

Google ha confirmado la existencia de una vulnerabilidad crítica de tipo ‘use-after-free’ en el motor de CSS de Chrome, identificada como CVE-2026-2441. Este fallo, con una puntuación de severidad de 8.8, está siendo explotado activamente por actores maliciosos para ejecutar código arbitrario de forma remota a través de páginas HTML

Resumen Semanal de Ciberseguridad: Parches Zero-Day, Malware con IA y Amenazas en la Nube

Esta semana, el panorama de la ciberseguridad destaca cómo pequeñas brechas se están convirtiendo en grandes puntos de entrada, a menudo a través de herramientas y flujos de trabajo en los que los usuarios confían plenamente. Los atacantes están combinando tácticas heredadas con métodos modernos de abuso en la nube

Nueva amenaza Keenadu: El backdoor que infecta tablets Android desde el firmware

Recientemente se ha detectado una nueva amenaza denominada Keenadu, un backdoor de alta sofisticación integrado profundamente en el firmware de diversos modelos de tablets Android. Según los informes de seguridad, este malware se inserta durante la fase de compilación del firmware y, en muchos casos, llega a los usuarios a

Vulnerabilidad Crítica Zero-Day en Dell RecoverPoint for VMs Explotada por Ciberespionaje

Una vulnerabilidad de seguridad de severidad máxima en la solución Dell RecoverPoint para Máquinas Virtuales (VMs) ha sido explotada como un ‘Zero-Day’ por un grupo de amenazas avanzado desde mediados de 2024. El fallo, catalogado como CVE-2026-22769, presenta una puntuación de riesgo de 10.0, la más alta en la escala

Únete a nuestras Noticias

El panorama de amenazas cambia cada día. ¿Está su empresa al tanto de las últimas vulnerabilidades? Suscríbase a nuestro Boletín de Inteligencia Semanal y reciba en su correo un resumen curado por nuestros ingenieros expertos.

  • Reciba alertas priorizadas sobre las vulnerabilidades que le afectan.

  • Entienda las nuevas tácticas y tendencias del cibercrimen.

  • Gratuito, sin spam y con la confianza de Ingeniería Telemática.

Ingresa tus datos para Registrarte