CERT Polska rĂ©vĂšle des attaques destructrices coordonnĂ©es contre l’énergie et l’industrie en Pologne

Selon CERT Polska (CSIRT NASK), un ensemble d’attaques purement destructrices a visĂ© le 29 dĂ©cembre 2025 au moins 30 fermes Ă©oliennes/solaires, une grande centrale de cogĂ©nĂ©ration (CHP) et une entreprise manufacturiĂšre en Pologne. Les opĂ©rations ont touchĂ© Ă  la fois l’IT et l’OT, sans demande de rançon, et ont Ă©tĂ© conduites par un mĂȘme acteur. ‱ Cible et impact OT (renouvelables) âšĄïž Perte de communication entre les sites et les DSOs via le GCP; production non interrompue mais risque de perturbation. Vecteur: dispositifs FortiGate exposĂ©s (SSL‑VPN sans MFA, comptes statiques), rĂ©initialisĂ©s usine pour effacer les traces. Actions: exploitation d’identifiants par dĂ©faut et interfaces locales pour endommager l’OT: Hitachi RTU560: connexion web avec compte “Default”, tĂ©lĂ©versement de firmware corrompu (ELF modifiĂ©) causant boucle de reboot; sĂ©curisation de mise Ă  jour non activĂ©e ou contournĂ©e (CVE‑2024‑2617; corrigĂ© en 13.7.7). Mikronika RTUs: SSH root par dĂ©faut, suppression massive de fichiers. Hitachi Relion 650 v1.1 (IEDs): FTP par dĂ©faut pour supprimer des fichiers critiques → arrĂȘt irrĂ©versible. Mikronika HMI (Win10): RDP via admin local connu, ouverture SMB/445, Impacket, dĂ©ploiement de DynoWiper. Moxa NPort 6xxx: reset usine, mot de passe changĂ©, IP mise Ă  127.0.0.1 pour retarder la reprise. ‱ Intrusion et tentative de sabotage IT (CHP) 🏭 ...

30 janvier 2026 Â· 4 min

Pologne: Dragos attribue à ELECTRUM une attaque coordonnée contre des DER (déc. 2025)

Source: Dragos (intelligence brief, mis Ă  jour en janvier 2026). Contexte: Dragos participe Ă  la rĂ©ponse Ă  incident sur un des sites affectĂ©s et attribue avec confiance modĂ©rĂ©e l’attaque au groupe ELECTRUM. ‱ Le 29 dĂ©cembre 2025, une attaque coordonnĂ©e a visĂ© des systĂšmes de communication et de contrĂŽle connectant des opĂ©rateurs de rĂ©seau Ă  des ressources Ă©nergĂ©tiques distribuĂ©es (DER) en Pologne, notamment des centrales de cogĂ©nĂ©ration (CHP) et des systĂšmes de dispatch d’éolien et de solaire. Il n’y a pas eu de coupures d’électricitĂ©, mais des accĂšs OT critiques ont Ă©tĂ© obtenus et des Ă©quipements clĂ©s ont Ă©tĂ© dĂ©truits au-delĂ  de toute rĂ©paration sur site. ...

30 janvier 2026 Â· 3 min

Pologne: attaque wiper «DynoWiper» contre le secteur de l’énergie, attribuĂ©e Ă  Sandworm (dĂ©jouĂ©e)

Selon Zero Day (Kim Zetter), une opĂ©ration de cyberattaque visant le rĂ©seau Ă©nergĂ©tique polonais fin dĂ©cembre a employĂ© un malware de type wiper — baptisĂ© DynoWiper par ESET — dans une tentative dĂ©libĂ©rĂ©e de provoquer des coupures de courant et des perturbations de services, finalement dĂ©jouĂ©e par les autoritĂ©s polonaises. 🎯 Cibles: deux centrales chaleur-Ă©lectricitĂ© et un systĂšme de gestion de l’électricitĂ© renouvelable (Ă©olien, solaire), au sein de la chaĂźne production + distribution. đŸ’„ Type d’attaque: wiper (effacement/sabotage de fichiers critiques pour rendre les systĂšmes inopĂ©rants). ⚠ Impact potentiel: jusqu’à 500 000 personnes privĂ©es d’électricitĂ© selon les autoritĂ©s, mais aucune interruption constatĂ©e. ESET, qui a obtenu un Ă©chantillon du malware et l’a nommĂ© DynoWiper, qualifie l’opĂ©ration d’inĂ©dite en Pologne par son intention disruptive/destructive. Bien que l’attaque ait Ă©tĂ© neutralisĂ©e Ă  temps, les chercheurs estiment qu’elle aurait pu ĂȘtre substantielle si elle avait abouti. Les autoritĂ©s polonaises et ESET attribuent avec une confiance moyenne l’opĂ©ration Ă  Sandworm (liĂ© au GRU), en raison de tactiques et techniques similaires Ă  des campagnes de wipers en Ukraine. ...

26 janvier 2026 Â· 2 min

Un wiper a visé le réseau électrique polonais, attaque attribuée à Sandworm mais déjouée

Selon Ars Technica, s’appuyant sur une analyse d’ESET et des informations de Reuters, une tentative d’attaque fin dĂ©cembre a visĂ© le rĂ©seau Ă©lectrique polonais. L’opĂ©ration visait les communications entre des installations d’énergies renouvelables et les opĂ©rateurs de distribution, mais a Ă©chouĂ© Ă  interrompre l’alimentation Ă©lectrique. ESET indique que l’outil employĂ© Ă©tait un wiper đŸ§č, un malware conçu pour effacer de façon permanente du code et des donnĂ©es, avec pour objectif de dĂ©truire les opĂ©rations. L’étude des TTPs a conduit les chercheurs Ă  attribuer vraisemblablement l’attaque au groupe Ă©tatique russe Sandworm . ...

26 janvier 2026 Â· 1 min

La Hongrie accorde l’asile à l’ex-ministre polonais Ziobro au cƓur d’un scandale de spyware

Selon The Record (therecord.media), le 12 janvier 2026, la Hongrie a accordĂ© l’asile politique Ă  Zbigniew Ziobro, ancien ministre polonais de la Justice, poursuivi en Pologne pour son rĂŽle prĂ©sumĂ© dans un vaste scandale de spyware. Ziobro fait face Ă  des dizaines de chefs d’inculpation pour avoir prĂ©tendument dĂ©tournĂ© des fonds destinĂ©s aux victimes de crimes afin de financer un spyware utilisĂ© pour espionner les appareils d’opposants politiques. đŸ•”ïžâ€â™‚ïž Sur X, Ziobro affirme accepter l’asile « en raison de la persĂ©cution politique en Pologne », dĂ©clarant vouloir rester Ă  l’étranger jusqu’au rĂ©tablissement de « garanties authentiques de l’État de droit » et prĂ©fĂ©rer « combattre la montĂ©e de l’illĂ©galitĂ© en Pologne » plutĂŽt que d’ĂȘtre « rĂ©duit au silence ». ...

20 janvier 2026 Â· 2 min

Record de DDoS à 1,5 Tb/s contre Orange Polska le 24 décembre

Selon CERT Orange Polska, un record de DDoS a Ă©tĂ© observĂ© le 24 dĂ©cembre (mise Ă  jour le 31 dĂ©cembre 2025), ciblant leur rĂ©seau pendant la pĂ©riode des fĂȘtes. L’attaque, dĂ©crite comme un DDoS volumĂ©trique classique, a atteint 1,5 Tb/s et 134,5 Mpps, tout en visant un seul adressage IP. Les auteurs ont choisi la veille de NoĂ«l, moment de vigilance rĂ©duite et de fort trafic lĂ©gitime, pour maximiser l’impact potentiel. ...

2 janvier 2026 Â· 2 min

PrĂ©sidentielle polonaise 2025: FIMI‑ISAC dĂ©voile des opĂ©rations d’ingĂ©rence informationnelle (DoppelgĂ€nger, Operation Overload
) et des failles de plateformes

Source: FIMI‑ISAC (projet FDEI) – Rapport d’évaluation des menaces de manipulation et d’ingĂ©rence informationnelles autour de l’élection prĂ©sidentielle polonaise 2025. Le rapport documente des campagnes FIMI menĂ©es principalement par la Russie et la BiĂ©lorussie, avec des opĂ©rations clĂ©s telles que DoppelgĂ€nger, Operation Overload (Matryoshka/Storm‑1679), le Pravda Network, Radio Belarus, Lega Artis, ainsi que des activitĂ©s de CitizenGO et Ordo Iuris, et des sites de clickbait nigĂ©rians. Les mĂ©ta‑narratifs dominants visent l’Ukraine et les rĂ©fugiĂ©s ukrainiens, l’UE, le gouvernement polonais (anti‑establishment) et l’Occident, avec des messages destinĂ©s Ă  dissuader le vote (menaces d’attentats le jour du scrutin), saper la confiance Ă©lectorale et polariser la sociĂ©tĂ©. ...

27 aoĂ»t 2025 Â· 3 min

Pologne : cyberattaque dĂ©jouĂ©e contre l’approvisionnement en eau d’une grande ville

Selon Reuters (entretien relayĂ© par Onet), le vice-Premier ministre polonais et ministre du NumĂ©rique Krzysztof Gawkowski a indiquĂ© qu’une cyberattaque, dĂ©tectĂ©e « au dernier moment », aurait pu couper l’approvisionnement en eau d’une grande ville polonaise avant d’ĂȘtre dĂ©jouĂ©e par l’arrĂȘt prĂ©ventif des systĂšmes. Ni la ville ciblĂ©e ni les auteurs prĂ©sumĂ©s n’ont Ă©tĂ© prĂ©cisĂ©s. — Points clĂ©s — Type d’attaque : tentative de cyberattaque contre l’approvisionnement en eau 🚰. Impact Ă©vitĂ© : coupure d’eau dans une grande ville, contrecarrĂ©e par une mise Ă  l’arrĂȘt des systĂšmes lorsque l’attaque a Ă©tĂ© dĂ©tectĂ©e. Attribution : non communiquĂ©e. Posture : le ministre affirme que la Pologne dĂ©joue 99% des cyberattaques. Contexte budgĂ©taire et prĂ©cĂ©dent notable : Gawkowski rappelle un plan de plus de 3 milliards de zlotys (environ 800 M$) pour renforcer la cybersĂ©curitĂ©, annoncĂ© aprĂšs l’attaque contre l’agence de presse PAP, que les autoritĂ©s avaient jugĂ©e probablement d’origine russe. Le ministĂšre des Affaires numĂ©riques n’a pas donnĂ© de dĂ©tails supplĂ©mentaires Ă  ce stade. ...

20 aoĂ»t 2025 Â· 2 min

DĂ©couverte de vulnĂ©rabilitĂ©s critiques sur les smartphones Ulefone et KrĂŒger&Matz

Des chercheurs en sĂ©curitĂ© ont mis au jour plusieurs vulnĂ©rabilitĂ©s critiques dans des applications prĂ©installĂ©es sur les smartphones Android des marques Ulefone et KrĂŒger&Matz. Ces failles ont Ă©tĂ© rapportĂ©es par CERT Polska, une organisation polonaise spĂ©cialisĂ©e dans la cybersĂ©curitĂ©. Les vulnĂ©rabilitĂ©s identifiĂ©es exposent les utilisateurs Ă  des risques significatifs, notamment le vol de donnĂ©es et la manipulation de l’appareil par des applications malveillantes. En effet, des applications tierces installĂ©es sur le mĂȘme appareil peuvent exploiter ces failles sans nĂ©cessiter d’authentification, ce qui rend ces attaques particuliĂšrement dangereuses. ...

2 juin 2025 Â· 1 min

DémantÚlement de services DDoS-for-hire en Pologne

Selon un article publiĂ© par Europol le 7 mai 2025, les autoritĂ©s polonaises ont arrĂȘtĂ© quatre personnes soupçonnĂ©es d’opĂ©rer des plateformes de DDoS-for-hire, permettant Ă  des clients de lancer des attaques par dĂ©ni de service distribuĂ© contre des sites web et des serveurs. Ces plateformes, dĂ©sormais fermĂ©es, incluaient Cfxapi, Cfxsecurity, neostress, jetstress, quickdown et zapcut. Les plateformes ciblaient divers secteurs, notamment les Ă©coles, les services gouvernementaux, les entreprises et les plateformes de jeux entre 2022 et 2025. Elles proposaient des interfaces simples d’utilisation, permettant Ă  des utilisateurs sans compĂ©tences techniques de mener des attaques facilement. ...

7 mai 2025 Â· 1 min
Derniùre mise à jour le: 11 Feb 2026 📝