2 puntos por GN⁺ 2026-01-26 | 1 comentarios | Compartir por WhatsApp
  • La red eléctrica de Polonia fue atacada con un nuevo malware wiper (DynoWiper) presuntamente vinculado a Rusia, pero no se produjeron interrupciones en el suministro eléctrico
  • El ataque ocurrió a fines de diciembre de 2025 y se considera un intento de interferir en las comunicaciones entre instalaciones de energía renovable y operadores de distribución
  • La empresa de seguridad ESET analizó este malware como un wiper destructivo que borra datos de forma permanente, y señaló que se asemeja a las tácticas y técnicas del grupo de hackers del gobierno ruso Sandworm
  • Este ataque se llevó a cabo coincidiendo con el 10.º aniversario del hackeo a la red eléctrica de Ucrania en 2015, incidente en el que se reportó que unas 230 mil personas sufrieron cortes de energía durante 6 horas
  • Aunque DynoWiper no logró provocar un corte real de electricidad, el incidente volvió a poner en evidencia la capacidad de ciberataque de Rusia y la vulnerabilidad de la infraestructura energética europea

Ataque con malware wiper dirigido a la red eléctrica de Polonia

  • Investigadores señalaron que la red eléctrica de Polonia fue objetivo de un ataque con malware wiper, y que es muy probable que haya sido desplegado por hackers estatales rusos
    • Se analiza que el ataque buscaba interferir con la operación del suministro eléctrico
    • Reuters informó que el ciberataque ocurrió en la última semana de diciembre e intentó alterar la comunicación entre instalaciones de energía renovable y operadores de distribución, pero fracasó
  • El malware usado en el ataque fue denominado DynoWiper, y su objetivo es paralizar por completo la operación al eliminar de forma permanente el código y los datos de los servidores
  • Tras analizar las tácticas, técnicas y procedimientos (TTP) del ataque, ESET indicó que existe una fuerte similitud con actividades previas del APT Sandworm, y atribuyó el hecho a Sandworm con un nivel de confianza medio (medium confidence)

Casos previos de ataques de Sandworm

  • Sandworm es un grupo de hacking conocido por contar con respaldo del Kremlin y por haber llevado a cabo en varias ocasiones ciberataques destructivos
    • En diciembre de 2015, un ataque a la red eléctrica de Ucrania dejó a unas 230 mil personas sin electricidad durante 6 horas, y quedó registrado como el primer apagón provocado por malware
    • El malware BlackEnergy usado en ese momento penetró sistemas SCADA y utilizó funciones legítimas para interrumpir la distribución eléctrica
  • ESET mencionó que el ataque en Polonia ocurrió coincidiendo con el 10.º aniversario de aquel incidente
  • En el pasado, hackers rusos también han usado de forma continua malware wiper personalizado
    • En 2022, el wiper AcidRain inutilizó 270 mil módems satelitales en Ucrania
    • En 2025, se reportaron varios casos de despliegue de wipers contra universidades e infraestructura crítica

NotPetya y la historia del uso de wipers por parte de Rusia

  • El caso más conocido del uso de wipers por parte de Rusia es NotPetya en 2017, que originalmente apuntaba a Ucrania pero terminó propagándose a nivel global
    • Ese ataque causó alrededor de 10 mil millones de dólares en daños a gobiernos y empresas de todo el mundo
    • NotPetya es considerado el incidente de intrusión cibernética más costoso de la historia

Por qué fracasó DynoWiper

  • La razón por la que DynoWiper no logró provocar un corte eléctrico no está clara
    • El artículo menciona dos posibilidades
      • Que Rusia haya buscado un ataque limitado para evitar una respuesta directa de los aliados de Polonia
      • O que los sistemas de defensa cibernética hayan bloqueado el funcionamiento del malware
  • No se dieron a conocer más detalles técnicos concretos del ataque ni información adicional sobre la magnitud de los daños

Significado del incidente

  • Este caso muestra que la capacidad de ciberataque de Rusia sigue activa
  • Al mismo tiempo, vuelve a poner sobre la mesa la necesidad de reforzar la seguridad de la infraestructura energética europea
  • DynoWiper es una nueva forma de malware wiper, lo que exige reforzar la investigación en seguridad y los sistemas de defensa ante ataques similares en el futuro

1 comentarios

 
GN⁺ 2026-01-26
Opiniones en Hacker News
  • Si buscas medir el alcance del daño, este ataque fue un fracaso.
    Un caso emblemático del pasado es el ataque a la red eléctrica ocurrido en Ucrania en diciembre de 2015. Aproximadamente 230 mil personas sufrieron cortes de luz durante 6 horas.

  • Es muy probable que esta guerra termine sacando del mercado a viejos proveedores de equipos electrónicos.
    Si no tienen una seguridad realmente sólida (un simple air gap no basta), van a perder el negocio de forma permanente en las zonas de riesgo.

  • Cuando vi el título por primera vez, pensé: “¿de verdad un limpiaparabrisas de auto necesita estar conectado a internet?”.
    El artículo aclaró la confusión, pero da tristeza sentir que incluso una idea tan absurda ya podría venderse de verdad.

    • Pero bueno, ¿no necesitaría conexión a internet para enviar automáticamente un reemplazo cuando el limpiaparabrisas se desgaste?
  • Polonia ha mantenido un estado de alerta de alto riesgo durante los últimos 5 años. Tiempo para prepararse hubo de sobra.

    • Últimamente cada pocos días se escucha de alguna operación psicológica (psy-op) o de algún daño. También se habla mucho de “trolls rusos” influyendo en el debate político.
      Me pregunto si Europa está respondiendo de forma simétrica a esto. ¿No habría que soltar trolls occidentales en el internet ruso (Runet)?
  • Con el hackeo de Jaguar, el Reino Unido sufrió pérdidas por 2.500 millones de dólares y la producción cayó a niveles de tiempo de guerra.
    La recuperación tomó meses y el daño financiero todavía persiste.
    Seguimos reconociendo solo los tiroteos como ataques, pero minimizamos escenarios donde la destrucción de infraestructura podría hacer que cientos de personas mueran de frío.

    • Pero al menos se habrán ahorrado varios millones al año por haber hecho offshoring para recortar salarios de desarrolladores.
    • El problema es la duda burocrática sobre quién fue el atacante. En la época actual hay que minimizar al máximo esa incertidumbre.
  • Imagino que Ucrania debe estar haciendo ciberataques contra la red eléctrica rusa, pero casi no se oye nada de eso.
    ¿Será que la infraestructura eléctrica rusa está tan vieja que, irónicamente, ya no es tan vulnerable?

    • De hecho, Rusia transmite mensajes importantes en documentos escritos a máquina. No confían en el modelo de seguridad digital.
  • Me da curiosidad cómo se ejecuta realmente un ataque así. ¿No están la mayoría de las redes separadas por air gap?

    • Según otras fuentes, este ataque habría sido un intento de interrumpir las comunicaciones entre plantas generadoras y operadores de la red eléctrica en toda Polonia.
      No se van a publicar todos los detalles, pero es posible que esas comunicaciones pasaran por internet (al menos mediante VPN).
      Además, incluso una red completamente aislada por air gap puede ser vulnerada si una persona instala un dispositivo por error o cae en ingeniería social.
    • Por ejemplo, Stuxnet se infiltró en sistemas con air gap al propagarse como gusano por redes de proveedores e infectar laptops de técnicos.
  • Me viene a la mente la pregunta “¿quién se beneficia? (Cui bono)”.

    • Polonia es un hub logístico para Ucrania, así que es natural que la infraestructura energética o ferroviaria se convierta en objetivo.
      El lado positivo es que, cuando se usa este tipo de malware de grado militar, las capacidades rusas de ciberguerra quedan expuestas y los defensores pueden aprender de ellas.
    • Rusia está, en los hechos, en guerra con Europa.
    • Rusia está atacando intensivamente los activos energéticos de Ucrania en este momento. Como Ucrania importa electricidad de la UE a través de Hungría y Polonia, interrumpir la cadena de suministro polaca le daría un golpe fuerte.
    • Polonia suele ser mencionada como el mayor país enemigo por Putin y su círculo cercano.
    • La respuesta más clara es que Rusia (o aliados suyos como China o Irán) atacó a Polonia por su apoyo a Ucrania.
  • Este incidente forma parte de la guerra híbrida contra Europa.

  • ¿Podrá la UE unirse y hacer frente a Rusia esta vez?
    La realidad es que Alemania y Francia solo cuidan sus propios intereses y debilitan la unión.
    Francia bloqueó el acuerdo Mercosur, preparado durante 30 años, y al mismo tiempo critica a Estados Unidos desde una supuesta superioridad moral.
    Al final no somos más que una unión hipócrita.

    • ¿De qué UE estamos hablando? ¿La que sigue comprando petróleo y gas rusos con otro nombre? ¿O la UE que coloca autos de lujo para reemplazar la demanda rusa?
    • Para resolver el problema habría que reducir la soberanía de los Estados miembro, pero especialmente Polonia se opondría con fuerza.
      Sin embargo, si Europa sigue sin cooperación, Rusia —y después China— la irán absorbiendo país por país.
    • Como referencia, la paralización del acuerdo Mercosur no fue por Francia, sino por la demanda de Polonia ante el Tribunal de Justicia de la UE.
      Artículo relacionado: Polish MEPs spearhead move to send EU-Mercosur trade pact to Court of Justice