CERT Polska rĂ©vĂšle des attaques destructrices coordonnĂ©es contre lâĂ©nergie et lâindustrie en Pologne
Selon CERT Polska (CSIRT NASK), un ensemble dâattaques purement destructrices a visĂ© le 29 dĂ©cembre 2025 au moins 30 fermes Ă©oliennes/solaires, une grande centrale de cogĂ©nĂ©ration (CHP) et une entreprise manufacturiĂšre en Pologne. Les opĂ©rations ont touchĂ© Ă la fois lâIT et lâOT, sans demande de rançon, et ont Ă©tĂ© conduites par un mĂȘme acteur. âą Cible et impact OT (renouvelables) âĄïž Perte de communication entre les sites et les DSOs via le GCP; production non interrompue mais risque de perturbation. Vecteur: dispositifs FortiGate exposĂ©s (SSLâVPN sans MFA, comptes statiques), rĂ©initialisĂ©s usine pour effacer les traces. Actions: exploitation dâidentifiants par dĂ©faut et interfaces locales pour endommager lâOT: Hitachi RTU560: connexion web avec compte âDefaultâ, tĂ©lĂ©versement de firmware corrompu (ELF modifiĂ©) causant boucle de reboot; sĂ©curisation de mise Ă jour non activĂ©e ou contournĂ©e (CVEâ2024â2617; corrigĂ© en 13.7.7). Mikronika RTUs: SSH root par dĂ©faut, suppression massive de fichiers. Hitachi Relion 650 v1.1 (IEDs): FTP par dĂ©faut pour supprimer des fichiers critiques â arrĂȘt irrĂ©versible. Mikronika HMI (Win10): RDP via admin local connu, ouverture SMB/445, Impacket, dĂ©ploiement de DynoWiper. Moxa NPort 6xxx: reset usine, mot de passe changĂ©, IP mise Ă 127.0.0.1 pour retarder la reprise. âą Intrusion et tentative de sabotage IT (CHP) đ ...