ESET identifie une cyberattaque contre l'Université de Varsovie et alerte les équipes IT

đŸ—“ïž Contexte Source : ESET Newsroom (pl), publiĂ© le 26 mars 2026. L’article relate deux incidents cybersĂ©curitĂ© distincts survenus en Pologne : une attaque contre l’UniversitĂ© de Varsovie (fĂ©vrier 2026) et une attaque contre une centrale de cogĂ©nĂ©ration polonaise (dĂ©cembre 2025). 🎓 Incident 1 – UniversitĂ© de Varsovie (17 fĂ©vrier 2026) Les analystes ESET ont Ă©tĂ© les premiers Ă  identifier une activitĂ© anormale au sein de l’infrastructure IT de l’UniversitĂ© de Varsovie. En collaboration avec DAGMA BezpieczeƄstwo IT, les informations ont Ă©tĂ© transmises immĂ©diatement Ă  l’administrateur rĂ©seau de l’universitĂ©, permettant la prise de mesures correctives rapides. ...

26 mars 2026 Â· 2 min

Attaque informatique avortée contre le Centre national polonais de recherche nucléaire (NCBJ)

Selon BleepingComputer, le Centre national de recherche nuclĂ©aire de Pologne (NCBJ) đŸ‡”đŸ‡± a indiquĂ© qu’une attaque informatique visant son infrastructure IT a Ă©tĂ© dĂ©tectĂ©e et bloquĂ©e avant de causer le moindre impact. Pologne : le Centre national de recherche nuclĂ©aire (NCBJ) visĂ© par une cyberattaque, sans impact opĂ©rationnel RĂ©sumĂ© Le Centre national polonais de recherche nuclĂ©aire (NCBJ) a annoncĂ© avoir dĂ©tectĂ© et bloquĂ© une cyberattaque visant son infrastructure IT avant toute compromission effective. L’institut indique que ses systĂšmes de sĂ©curitĂ© et ses procĂ©dures internes ont permis de contenir l’incident rapidement, sans atteinte Ă  l’intĂ©gritĂ© des systĂšmes. :contentReference[oaicite:0]{index=0} ...

15 mars 2026 Â· 2 min

La Pologne interdit les voitures chinoises sur les sites militaires sensibles

Selon Help Net Security (19 fĂ©vrier 2026), l’état-major polonais a dĂ©cidĂ© d’interdire l’entrĂ©e des voitures fabriquĂ©es en Chine sur les sites militaires sensibles, Ă  la suite d’une analyse de risque portant sur l’intĂ©gration croissante des systĂšmes numĂ©riques dans les vĂ©hicules et le risque d’acquisition et d’utilisation non contrĂŽlĂ©es de donnĂ©es. 🚗🔒 Les nouvelles rĂšgles interdisent aussi de connecter des tĂ©lĂ©phones officiels aux systĂšmes d’infodivertissement des voitures d’origine chinoise. Elles s’appliquent Ă©galement aux autres vĂ©hicules motorisĂ©s Ă©quipĂ©s d’appareils intĂ©grĂ©s ou additionnels capables d’enregistrer la position, l’image ou le son. ...

22 fĂ©vrier 2026 Â· 2 min

CERT Polska rĂ©vĂšle des attaques destructrices coordonnĂ©es contre l’énergie et l’industrie en Pologne

Selon CERT Polska (CSIRT NASK), un ensemble d’attaques purement destructrices a visĂ© le 29 dĂ©cembre 2025 au moins 30 fermes Ă©oliennes/solaires, une grande centrale de cogĂ©nĂ©ration (CHP) et une entreprise manufacturiĂšre en Pologne. Les opĂ©rations ont touchĂ© Ă  la fois l’IT et l’OT, sans demande de rançon, et ont Ă©tĂ© conduites par un mĂȘme acteur. ‱ Cible et impact OT (renouvelables) âšĄïž Perte de communication entre les sites et les DSOs via le GCP; production non interrompue mais risque de perturbation. Vecteur: dispositifs FortiGate exposĂ©s (SSL‑VPN sans MFA, comptes statiques), rĂ©initialisĂ©s usine pour effacer les traces. Actions: exploitation d’identifiants par dĂ©faut et interfaces locales pour endommager l’OT: Hitachi RTU560: connexion web avec compte “Default”, tĂ©lĂ©versement de firmware corrompu (ELF modifiĂ©) causant boucle de reboot; sĂ©curisation de mise Ă  jour non activĂ©e ou contournĂ©e (CVE‑2024‑2617; corrigĂ© en 13.7.7). Mikronika RTUs: SSH root par dĂ©faut, suppression massive de fichiers. Hitachi Relion 650 v1.1 (IEDs): FTP par dĂ©faut pour supprimer des fichiers critiques → arrĂȘt irrĂ©versible. Mikronika HMI (Win10): RDP via admin local connu, ouverture SMB/445, Impacket, dĂ©ploiement de DynoWiper. Moxa NPort 6xxx: reset usine, mot de passe changĂ©, IP mise Ă  127.0.0.1 pour retarder la reprise. ‱ Intrusion et tentative de sabotage IT (CHP) 🏭 ...

30 janvier 2026 Â· 4 min

Pologne: Dragos attribue à ELECTRUM une attaque coordonnée contre des DER (déc. 2025)

Source: Dragos (intelligence brief, mis Ă  jour en janvier 2026). Contexte: Dragos participe Ă  la rĂ©ponse Ă  incident sur un des sites affectĂ©s et attribue avec confiance modĂ©rĂ©e l’attaque au groupe ELECTRUM. ‱ Le 29 dĂ©cembre 2025, une attaque coordonnĂ©e a visĂ© des systĂšmes de communication et de contrĂŽle connectant des opĂ©rateurs de rĂ©seau Ă  des ressources Ă©nergĂ©tiques distribuĂ©es (DER) en Pologne, notamment des centrales de cogĂ©nĂ©ration (CHP) et des systĂšmes de dispatch d’éolien et de solaire. Il n’y a pas eu de coupures d’électricitĂ©, mais des accĂšs OT critiques ont Ă©tĂ© obtenus et des Ă©quipements clĂ©s ont Ă©tĂ© dĂ©truits au-delĂ  de toute rĂ©paration sur site. ...

30 janvier 2026 Â· 3 min

Pologne: attaque wiper «DynoWiper» contre le secteur de l’énergie, attribuĂ©e Ă  Sandworm (dĂ©jouĂ©e)

Selon Zero Day (Kim Zetter), une opĂ©ration de cyberattaque visant le rĂ©seau Ă©nergĂ©tique polonais fin dĂ©cembre a employĂ© un malware de type wiper — baptisĂ© DynoWiper par ESET — dans une tentative dĂ©libĂ©rĂ©e de provoquer des coupures de courant et des perturbations de services, finalement dĂ©jouĂ©e par les autoritĂ©s polonaises. 🎯 Cibles: deux centrales chaleur-Ă©lectricitĂ© et un systĂšme de gestion de l’électricitĂ© renouvelable (Ă©olien, solaire), au sein de la chaĂźne production + distribution. đŸ’„ Type d’attaque: wiper (effacement/sabotage de fichiers critiques pour rendre les systĂšmes inopĂ©rants). ⚠ Impact potentiel: jusqu’à 500 000 personnes privĂ©es d’électricitĂ© selon les autoritĂ©s, mais aucune interruption constatĂ©e. ESET, qui a obtenu un Ă©chantillon du malware et l’a nommĂ© DynoWiper, qualifie l’opĂ©ration d’inĂ©dite en Pologne par son intention disruptive/destructive. Bien que l’attaque ait Ă©tĂ© neutralisĂ©e Ă  temps, les chercheurs estiment qu’elle aurait pu ĂȘtre substantielle si elle avait abouti. Les autoritĂ©s polonaises et ESET attribuent avec une confiance moyenne l’opĂ©ration Ă  Sandworm (liĂ© au GRU), en raison de tactiques et techniques similaires Ă  des campagnes de wipers en Ukraine. ...

26 janvier 2026 Â· 2 min

Un wiper a visé le réseau électrique polonais, attaque attribuée à Sandworm mais déjouée

Selon Ars Technica, s’appuyant sur une analyse d’ESET et des informations de Reuters, une tentative d’attaque fin dĂ©cembre a visĂ© le rĂ©seau Ă©lectrique polonais. L’opĂ©ration visait les communications entre des installations d’énergies renouvelables et les opĂ©rateurs de distribution, mais a Ă©chouĂ© Ă  interrompre l’alimentation Ă©lectrique. ESET indique que l’outil employĂ© Ă©tait un wiper đŸ§č, un malware conçu pour effacer de façon permanente du code et des donnĂ©es, avec pour objectif de dĂ©truire les opĂ©rations. L’étude des TTPs a conduit les chercheurs Ă  attribuer vraisemblablement l’attaque au groupe Ă©tatique russe Sandworm . ...

26 janvier 2026 Â· 1 min

La Hongrie accorde l’asile à l’ex-ministre polonais Ziobro au cƓur d’un scandale de spyware

Selon The Record (therecord.media), le 12 janvier 2026, la Hongrie a accordĂ© l’asile politique Ă  Zbigniew Ziobro, ancien ministre polonais de la Justice, poursuivi en Pologne pour son rĂŽle prĂ©sumĂ© dans un vaste scandale de spyware. Ziobro fait face Ă  des dizaines de chefs d’inculpation pour avoir prĂ©tendument dĂ©tournĂ© des fonds destinĂ©s aux victimes de crimes afin de financer un spyware utilisĂ© pour espionner les appareils d’opposants politiques. đŸ•”ïžâ€â™‚ïž Sur X, Ziobro affirme accepter l’asile « en raison de la persĂ©cution politique en Pologne », dĂ©clarant vouloir rester Ă  l’étranger jusqu’au rĂ©tablissement de « garanties authentiques de l’État de droit » et prĂ©fĂ©rer « combattre la montĂ©e de l’illĂ©galitĂ© en Pologne » plutĂŽt que d’ĂȘtre « rĂ©duit au silence ». ...

20 janvier 2026 Â· 2 min

Record de DDoS à 1,5 Tb/s contre Orange Polska le 24 décembre

Selon CERT Orange Polska, un record de DDoS a Ă©tĂ© observĂ© le 24 dĂ©cembre (mise Ă  jour le 31 dĂ©cembre 2025), ciblant leur rĂ©seau pendant la pĂ©riode des fĂȘtes. L’attaque, dĂ©crite comme un DDoS volumĂ©trique classique, a atteint 1,5 Tb/s et 134,5 Mpps, tout en visant un seul adressage IP. Les auteurs ont choisi la veille de NoĂ«l, moment de vigilance rĂ©duite et de fort trafic lĂ©gitime, pour maximiser l’impact potentiel. ...

2 janvier 2026 Â· 2 min

PrĂ©sidentielle polonaise 2025: FIMI‑ISAC dĂ©voile des opĂ©rations d’ingĂ©rence informationnelle (DoppelgĂ€nger, Operation Overload
) et des failles de plateformes

Source: FIMI‑ISAC (projet FDEI) – Rapport d’évaluation des menaces de manipulation et d’ingĂ©rence informationnelles autour de l’élection prĂ©sidentielle polonaise 2025. Le rapport documente des campagnes FIMI menĂ©es principalement par la Russie et la BiĂ©lorussie, avec des opĂ©rations clĂ©s telles que DoppelgĂ€nger, Operation Overload (Matryoshka/Storm‑1679), le Pravda Network, Radio Belarus, Lega Artis, ainsi que des activitĂ©s de CitizenGO et Ordo Iuris, et des sites de clickbait nigĂ©rians. Les mĂ©ta‑narratifs dominants visent l’Ukraine et les rĂ©fugiĂ©s ukrainiens, l’UE, le gouvernement polonais (anti‑establishment) et l’Occident, avec des messages destinĂ©s Ă  dissuader le vote (menaces d’attentats le jour du scrutin), saper la confiance Ă©lectorale et polariser la sociĂ©tĂ©. ...

27 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 28 Mar 2026 📝