﻿﻿{"id":2171,"date":"2026-01-24T21:50:29","date_gmt":"2026-01-24T20:50:29","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/dynowiper-sandworm-rate-son-attaque-du-reseau-polonais\/"},"modified":"2026-01-24T21:50:29","modified_gmt":"2026-01-24T20:50:29","slug":"dynowiper-sandworm-rate-son-attaque-du-reseau-polonais","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/dynowiper-sandworm-rate-son-attaque-du-reseau-polonais\/","title":{"rendered":"DynoWiper &#8211; Sandworm rate son attaque du r\u00e9seau polonais"},"content":{"rendered":"<p>Vous vous souvenez de<br \/>\n<a href=\"https:\/\/korben.info\/notpetya-2017-histoire-complete.html\">NotPetya<\/a><br \/>\net des attaques contre le r\u00e9seau \u00e9lectrique ukrainien ? H\u00e9 bien des hackers, vraisemblablement li\u00e9s au GRU russe, viennent de remettre le couvert, mais cette fois c&#8217;est la <strong>Pologne<\/strong> qui \u00e9tait dans le viseur, et&#8230;<\/p>\n<p>Ils se sont plant\u00e9s !<\/p>\n<p>Fin d\u00e9cembre 2025, plus pr\u00e9cis\u00e9ment les 29 et 30, le r\u00e9seau \u00e9lectrique polonais a subi ce que le ministre de l&#8217;\u00c9nergie Milosz Motyka qualifie de &#8220;<em>plus forte attaque sur l&#8217;infrastructure \u00e9nerg\u00e9tique depuis des ann\u00e9es<\/em>&#8220;. Du lourd, quoi ! Sauf que contrairement \u00e0 ce qui s&#8217;\u00e9tait pass\u00e9 en Ukraine fin 2015, cette cyber offensive n&#8217;a provoqu\u00e9 aucune coupure de courant. Les Polonais ont bien g\u00e9r\u00e9 le coup \u270a.<\/p>\n<p>Ce qui est int\u00e9ressant, c&#8217;est la cible choisie par les attaquants puisqu&#8217;ils ont vis\u00e9 les communications entre les installations d&#8217;\u00e9nergies renouvelables (\u00e9oliennes, panneaux solaires) et les op\u00e9rateurs de distribution, ainsi que deux centrales de cog\u00e9n\u00e9ration. En gros, ils voulaient perturber le lien entre la production verte et le r\u00e9seau national. Sachant que le renouvelable repr\u00e9sente maintenant environ 29% de l&#8217;\u00e9lectricit\u00e9 polonaise, \u00e7a aurait pu faire tr\u00e8s mal !<\/p>\n<p>Les chercheurs d&#8217;ESET ont analys\u00e9 le malware utilis\u00e9 et l&#8217;ont baptis\u00e9 <strong>DynoWiper<\/strong>. C&#8217;est un &#8220;wiper&#8221;, c&#8217;est-\u00e0-dire un logiciel con\u00e7u pour effacer d\u00e9finitivement les donn\u00e9es des machines infect\u00e9es, et pas pour demander une ran\u00e7on. Le but c&#8217;est de d\u00e9truire, point. Et d&#8217;apr\u00e8s leur analyse des techniques utilis\u00e9es, ils attribuent l&#8217;attaque au groupe <strong>Sandworm<\/strong> avec une &#8220;confiance moyenne&#8221;. Sandworm, pour ceux qui d\u00e9barquent, c&#8217;est l&#8217;\u00e9quipe de hackers du GRU (renseignement militaire russe) qui avait d\u00e9j\u00e0 priv\u00e9 d&#8217;\u00e9lectricit\u00e9 quelque 225 000 Ukrainiens en d\u00e9cembre 2015 avec<br \/>\n<a href=\"https:\/\/korben.info\/greyenergy-une-menace-ciblant-les-infrastructures-industrielles-critiques.html\">BlackEnergy et KillDisk<\/a><br \/>\n.<\/p>\n<p>Du coup, pourquoi l&#8217;attaque a foir\u00e9 ? H\u00e9 bien selon les autorit\u00e9s polonaises, les \u00e9quipes de cyberd\u00e9fense ont r\u00e9ussi \u00e0 d\u00e9tecter et contenir la menace avant qu&#8217;elle ne cause de d\u00e9g\u00e2ts r\u00e9els. Le Premier ministre Donald Tusk a d&#8217;ailleurs d\u00e9clar\u00e9 que l&#8217;infrastructure critique n&#8217;avait &#8220;<em>\u00e0 aucun moment \u00e9t\u00e9 menac\u00e9e<\/em>&#8220;. Et une attaque de plus repouss\u00e9e, une !<\/p>\n<p>Cela intervient presque dix ans apr\u00e8s les attaques ukrainiennes de d\u00e9cembre 2015, durat les derniers jours de l&#8217;ann\u00e9e quand les \u00e9quipes IT sont en effectif r\u00e9duit, et alors que la Pologne vivait une p\u00e9riode de froid intense&#8230; Un message g\u00e9opolitique pas tr\u00e8s subtil, en somme. D&#8217;ailleurs, selon le ministre des Affaires num\u00e9riques polonais, le renseignement militaire russe aurait tripl\u00e9 ses ressources pour ce genre d&#8217;op\u00e9rations contre la Pologne l&#8217;an dernier.<\/p>\n<p>Encore une fois, les infrastructures critiques restent une cible privil\u00e9gi\u00e9e dans ce contexte de tensions, mais cette fois la d\u00e9fense a tenu. Pas de blackout pour les Polonais ! Ouf !<\/p>\n<p>\n<a href=\"https:\/\/arstechnica.com\/security\/2026\/01\/wiper-malware-targeted-poland-energy-grid-but-failed-to-knock-out-electricity\/\">Source<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vous vous souvenez de NotPetya et des attaques contre le r\u00e9seau \u00e9lectrique ukrainien ? H\u00e9 bien des hackers, vraisemblablement li\u00e9s au GRU russe, viennent de remettre le couvert, mais cette fois c&#8217;est la Pologne qui \u00e9tait dans le viseur, et&#8230; Ils se sont plant\u00e9s ! Fin d\u00e9cembre 2025, plus pr\u00e9cis\u00e9ment les 29 et 30, le r\u00e9seau \u00e9lectrique polonais a subi ce que le ministre de l&#8217;\u00c9nergie Milosz Motyka qualifie de &#8220;plus forte attaque sur l&#8217;infrastructure \u00e9nerg\u00e9tique depuis des ann\u00e9es&#8220;. Du lourd, quoi ! Sauf que contrairement \u00e0 ce qui s&#8217;\u00e9tait pass\u00e9 en Ukraine fin 2015, cette cyber offensive n&#8217;a provoqu\u00e9 aucune coupure de courant. Les Polonais ont bien g\u00e9r\u00e9 le coup \u270a. Ce qui est int\u00e9ressant, c&#8217;est la cible choisie par les attaquants puisqu&#8217;ils ont vis\u00e9 les communications entre les installations d&#8217;\u00e9nergies renouvelables (\u00e9oliennes, panneaux solaires) et les op\u00e9rateurs de distribution, ainsi que deux centrales de cog\u00e9n\u00e9ration. En gros, ils voulaient perturber le lien entre la production verte et le r\u00e9seau national. Sachant que le renouvelable repr\u00e9sente maintenant environ 29% de l&#8217;\u00e9lectricit\u00e9 polonaise, \u00e7a aurait pu faire tr\u00e8s mal ! Les chercheurs d&#8217;ESET ont analys\u00e9 le malware utilis\u00e9 et l&#8217;ont baptis\u00e9 DynoWiper. C&#8217;est un &#8220;wiper&#8221;, c&#8217;est-\u00e0-dire un logiciel con\u00e7u pour effacer d\u00e9finitivement les donn\u00e9es des machines infect\u00e9es, et pas pour demander une ran\u00e7on. Le but c&#8217;est de d\u00e9truire, point. Et d&#8217;apr\u00e8s leur analyse des techniques utilis\u00e9es, ils attribuent l&#8217;attaque au groupe Sandworm avec une &#8220;confiance moyenne&#8221;. Sandworm, pour ceux qui d\u00e9barquent, c&#8217;est l&#8217;\u00e9quipe de hackers du GRU (renseignement militaire russe) qui avait d\u00e9j\u00e0 priv\u00e9 d&#8217;\u00e9lectricit\u00e9 quelque 225 000 Ukrainiens en d\u00e9cembre 2015 avec BlackEnergy et KillDisk . Du coup, pourquoi l&#8217;attaque a foir\u00e9 ? H\u00e9 bien selon les autorit\u00e9s polonaises, les \u00e9quipes de cyberd\u00e9fense ont r\u00e9ussi \u00e0 d\u00e9tecter et contenir la menace avant qu&#8217;elle ne cause de d\u00e9g\u00e2ts r\u00e9els. Le Premier ministre Donald Tusk a d&#8217;ailleurs d\u00e9clar\u00e9 que l&#8217;infrastructure critique n&#8217;avait &#8220;\u00e0 aucun moment \u00e9t\u00e9 menac\u00e9e&#8220;. Et une attaque de plus repouss\u00e9e, une ! Cela intervient presque dix ans apr\u00e8s les attaques ukrainiennes de d\u00e9cembre 2015, durat les derniers jours de l&#8217;ann\u00e9e quand les \u00e9quipes IT sont en effectif r\u00e9duit, et alors que la Pologne vivait une p\u00e9riode de froid intense&#8230; Un message g\u00e9opolitique pas tr\u00e8s subtil, en somme. D&#8217;ailleurs, selon le ministre des Affaires num\u00e9riques polonais, le renseignement militaire russe aurait tripl\u00e9 ses ressources pour ce genre d&#8217;op\u00e9rations contre la Pologne l&#8217;an dernier. Encore une fois, les infrastructures critiques restent une cible privil\u00e9gi\u00e9e dans ce contexte de tensions, mais cette fois la d\u00e9fense a tenu. Pas de blackout pour les Polonais ! Ouf ! Source<\/p>\n","protected":false},"author":1,"featured_media":2172,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2171","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2171","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2171"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2171\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2172"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2171"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}