هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

هجمات سيبرانية روسية تستهدف محطات الطاقة في بولندا

ملخص للمقال
  • كشف فريق CERT Polska عن هجمات سيبرانية روسية منسقة استهدفت أكثر من 30 منشأة للطاقة المتجددة وبنية تحتية حيوية في بولندا بتاريخ 29 ديسمبر 2025
  • نُسبت الهجمات إلى مجموعة Static Tundra المرتبطة بالوحدة 16 في جهاز الأمن الفيدرالي الروسي FSB والمعروفة بأسماء مثل Berserk Bear وDragonfly في أوساط الأمن السيبراني
  • استخدم القراصنة برمجيات DynoWiper الخبيثة المخصصة للمسح والتدمير والتي قامت بإتلاف البرامج الثابتة لأجهزة التحكم وحذف ملفات النظام الحيوية داخل الشبكات المخترقة
  • شملت الأهداف أكثر من 30 مزرعة للرياح والطاقة الشمسية وشركة تصنيع خاصة ومحطة توليد طاقة وحرارة CHP كبرى تخدم نصف مليون عميل في بولندا
  • فشلت الهجمات في قطع إمدادات الكهرباء والتدفئة عن المستخدمين رغم تعطيل الاتصالات بين مرافق الطاقة ومشغل نظام التوزيع ومحاولات المهاجمين التدميرية المستميتة
  • يوضح التقرير تصاعد التهديدات الرقمية ضد البنية التحتية للطاقة وقدرة الأنظمة البولندية على الصمود أمام أدوات التدمير الروسية المتطورة مثل برمجية DynoWiper
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
هجمات سيبرانية روسية تستهدف محطات الطاقة في بولندا
محتوى المقال
جاري التحميل...

كشف فريق الاستجابة للطوارئ في بولندا (CERT Polska) عن هجمات سيبرانية منسقة استهدفت أكثر من 30 منشأة للطاقة المتجددة، في تصعيد خطير للأمن الرقمي رصده موقع تيكبامين.

هجمات سيبرانية تستهدف الطاقة في بولندا

تفاصيل الهجمات السيبرانية على قطاع الطاقة البولندي

أعلن الفريق البولندي أن الهجمات التي وقعت في 29 ديسمبر 2025 استهدفت البنية التحتية الحيوية للبلاد، وشملت قائمة الأهداف ما يلي:

  • أكثر من 30 مزرعة للرياح والطاقة الشمسية.
  • شركة خاصة تعمل في قطاع التصنيع.
  • محطة كبيرة لتوليد الطاقة والحرارة (CHP) تخدم نصف مليون عميل.

وقد نُسبت هذه الهجمات إلى مجموعة تهديد تُعرف باسم "Static Tundra"، والتي يُعتقد أنها مرتبطة بالوحدة 16 التابعة لجهاز الأمن الفيدرالي الروسي (FSB). وتُعرف هذه المجموعة بعدة أسماء أخرى في أوساط الأمن السيبراني:

  • Berserk Bear
  • Dragonfly
  • Blue Kraken
  • Ghost Blizzard

هل تأثرت إمدادات الكهرباء والتدفئة؟

رغم خطورة الاختراق، أكد تقرير CERT Polska أن الهجمات لم تحقق هدفها التدميري الكامل. وعلى الرغم من أن الهجمات على مزارع الطاقة المتجددة أدت إلى تعطيل الاتصالات بين هذه المرافق ومشغل نظام التوزيع، إلا أنها لم تؤثر على الإنتاج المستمر للكهرباء.

وبالمثل، لم ينجح الهجوم على محطة التوليد المشترك (CHP) في تعطيل إمدادات الحرارة للمستخدمين النهائيين، رغم محاولات المهاجمين المستميتة.

ما هي برمجيات DynoWiper الخبيثة؟

أشار الخبراء إلى أن المهاجمين استخدموا برمجيات خبيثة مخصصة للمسح والتدمير أطلقت عليها شركة ESET اسم "DynoWiper". وقد قام القراصنة بالأنشطة التالية داخل الشبكات المخترقة:

  • إتلاف البرامج الثابتة (Firmware) لأجهزة التحكم.
  • حذف ملفات النظام الحيوية.
  • محاولات نشر برمجيات الماسح الخبيث.

وفي حالة محطة CHP، انخرط المهاجمون في سرقة بيانات طويلة الأمد تعود إلى مارس 2025، مما مكنهم من رفع الامتيازات والتحرك الجانبي عبر الشبكة قبل محاولة تنفيذ الهجوم التدميري.

تحليل برمجيات DynoWiper الخبيثة

كيف تم اختراق الشبكات عبر أجهزة فورتينت؟

تشير التحقيقات التي تابعها تيكبامين إلى أن نقطة الدخول الرئيسية كانت استغلال ثغرات في أجهزة الحماية المحيطية. ويُعتقد أن استهداف شركة التصنيع كان انتهازياً عبر جهاز Fortinet ضعيف الحماية.

وقد تم اكتشاف أربع نسخ مختلفة على الأقل من برمجية DynoWiper حتى الآن، حيث تم نشرها على أجهزة الكمبيوتر الخاصة بواجهة الآلة البشرية (HMI) وشبكات محطات الطاقة بعد تأمين الوصول عبر خدمة بوابة SSL-VPN لجهاز FortiGate.

تضارب حول الجهة المسؤولة

بينما ينسب الجانب البولندي الهجوم لمجموعة Static Tundra، تشير تقارير أخرى من شركات أمنية عالمية مثل ESET وDragos بدرجة ثقة متوسطة إلى مجموعة قرصنة روسية أخرى مدعومة من الدولة تُعرف باسم "Sandworm"، مما يبرز تعقيد تحديد الهوية في الحروب السيبرانية الحديثة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...