
Aralık 2025’in sonları, enerji altyapısının güvenlik uzmanlarının ülkenin son yıllardaki en büyük siber saldırısı olarak tanımladığı saldırının hedefi haline gelmesiyle Polonya’ya endişe verici haberler getirdi.
Kritik altyapılara yönelik en zarar verici saldırılardan bazılarını düzenlemesiyle bilinen Rusya destekli Sandworm grubu, bu koordineli saldırının arkasındaki suçlu olarak ortaya çıktı.
Grup, Sandworm’un uzun agresif operasyon geçmişinde başka bir sayfaya işaret ederek, daha önce belgelenmemiş, o zamandan beri DynoWiper olarak adlandırılan, veri silmeye yönelik kötü amaçlı yazılım yükünü konuşlandırdı.
Bu saldırı, tam da Sandworm’un 2015’te Ukrayna’nın elektrik şebekesine yaptığı yıkıcı saldırının onuncu yıldönümüne denk gelen bölgesel gerilimlerde önemli bir artışı temsil ediyor; bu operasyon, ilk kötü amaçlı yazılım kaynaklı elektrik kesintisine neden oldu ve yaklaşık 230.000 kişiyi elektriksiz bıraktı.
Zamanlama, sembolik olarak yüklü bir anda yeteneklerini gösterme niyetinde olan tehdit aktörlerinin bilinçli bir stratejik seçim yaptığını gösteriyor. Kötü amaçlı yazılım altyapıya yayıldıkça Polonya’nın elektrik sistemleri gerçek bir operasyonel riskle karşı karşıya kaldı.
Welivesecurity analistleri ve ESET araştırmacıları, saldırının teknik bileşenlerinin ayrıntılı adli analizi sırasında DynoWiper’ı tespit etti.
Araştırmacılar, güvenlik çözümlerinde ona Win32/KillFiles.NMO tespit imzasını atadılar ve birincil yıkıcı yük olarak rolünü doğruladılar.
Bu bulgular, kötü amaçlı yazılımın kod yapısının ve bunun Sandworm operasyonel teknikleriyle bağlantısının kapsamlı bir şekilde araştırılmasıyla elde edildi.
DynoWiper’ın Yıkıcı Yetenekleri ve Operasyonel Etkisi
DynoWiper, virüslü sistemlerdeki kritik verilerin üzerine yazmak ve bunları ortadan kaldırmak için tasarlanmış bir dosya imha aracı olarak çalışır.
Kötü amaçlı yazılımın tasarımı, Sandworm’un hedeflenen ağlarda maksimum kesintiye neden olmak için temizleme işlevini kullanma konusundaki imza yöntemini yansıtıyor.
Kalıcılığı veya bilgi hırsızlığını amaçlayan geleneksel kötü amaçlı yazılımlardan farklı olarak DynoWiper, hızlı imhaya öncelik verir, kanıtları kaldırırken aynı anda operasyonel yetenekleri felce uğratır.
Uygulanması, Windows sistemlerine ilişkin gelişmiş anlayışı ve güç altyapısı ağlarında mevcut olan belirli güvenlik açıklarını ortaya koyuyor.
Saldırının teknik değerlendirmesi, Sandworm’un sisteme başarılı bir şekilde sızmasını ve kötü amaçlı yazılım dağıtımını gerçekleştirmesine rağmen, olayın Polonya enerji dağıtımında onaylanmış herhangi bir operasyonel kesintiye yol açmadığını gösterdi.
Bu bulgu ya savunma önlemlerinin yayılmayı başarılı bir şekilde kontrol altına aldığını ya da saldırganların uygulama aşamalarında beklenmedik bir dirençle karşılaştığını gösteriyor.
Bununla birlikte, aktif silici kötü amaçlı yazılımların kritik ulusal altyapıya dağıtılması ciddi bir ihlali temsil ediyor ve Avrupa güç sistemlerinde artan güvenlik açıklarının altını çiziyor.
Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.