Polónia sob ataque cibernético: DynoWiper e Static Tundra apontam para a rede energética e para a infraestrutura OT

Publicada 6 min de lectura 129 leituras

Em 29 de dezembro de 2025 foi marcado por uma operação coordenada contra a infra-estrutura energética polaca que afetou mais de trinta instalações renováveis — parques eólicos e fotovoltaicos —, uma empresa do sector industrial e uma grande central de co-geração que fornece aquecimento a centenas de milhares de famílias. A notificação pública mais detalhada veio de CERT Polska, que descreve um ataque pensado para causar danos aos ambientes operacionais e deixa questões sobre as defesas que protegem redes críticas.

Quanto à autoria, o relatório da CERT Polska atribui a campanha a um conjunto de ameaças que chamam Static Tundra, agrupado historicamente com apelativos como Berserk Bear ou Energetic Bear e relacionado em sua análise com a unidade 16 do FSB russo. Outras análises públicas apontaram vínculos com outro ator estatal russo identificado como Sandworm; assinaturas de cibersegurança como ESET e Dragos Publicou pesquisas que, com diferentes níveis de confiança, traçam conexões técnicas e táticas a esse grupo. Este tipo de divergências não é incomum em atribuições complexas: os sobreposições em ferramentas, padrões e objetivos permitem hipóteses distintas, mas raramente oferecem conclusões unívocas.

Polónia sob ataque cibernético: DynoWiper e Static Tundra apontam para a rede energética e para a infraestrutura OT
Imagem gerada com IA.

Os atacantes conseguiram penetrar redes associadas a subestações e sistemas de controle industrial. Em vários casos acederam a computadores HMI (interface homem-máquina) de fabricantes como Mikronika, e a redes corporativas que abastecem os ambientes OT. CERT Polska descreve atividades de reconhecimento profundo, manipulação de firmware em controladores e implantação de malware destruidor, enquanto na central de cogeração os intrusos mantiveram presença desde março de 2025 para suastrair informações que lhes permitiu escalar privilégios e mover-se lateralmente dentro da rede.

O componente destrutivo mais destacado foi identificado sob o nome DynoWiper, um projeto de software malicioso encontrado em várias variantes. Seu modo de operação, segundo a análise, é relativamente direto: o código inicializa um gerador de números pseudoaleatorios baseado no algoritmo Mersenne Twister, percorre sistemas de arquivos para corromper arquivos e elimina informações, mas sem integrar mecanismos sofisticados de persistência, comando e controle ou técnicas avançadas de ofuscação. Em paralelo, na intrusão contra a empresa transformadora foi detectado um rascunho desenvolvido em PowerShell apodado LazyWiper que descreve arquivos com sequências pseudo-aleatórias de 32 bytes; os pesquisadores suspeitam que a lógica de remoção pode ter sido assistida por um modelo de linguagem.

A distribuição e o vetor inicial usado em vários incidentes revela fraqueza recorrente: dispositivos perimetrales FortiGate com configurações vulneráveis e portais SSL-VPN expostos forneceram um ponto de entrada. CERT Polska aponta que as contas com as quais se concordou estavam definidas de forma estática na configuração, sem autenticação de dois fatores, e que as conexões provinham tanto de nodos Tor como infra-estruturas comprometidas de diferentes países. Esses achados sublinham uma combinação de falhas no adesivo, configurações inseguras e lacunas no fortalecimento de acessos remotos; Fortinet mantém um canal público para avisos e adesivos que convém rever periodicamente em seu site de segurança ( Fortinet Product Security).

Outro aspecto preocupante foi a reutilização de credenciais e a escalada de ambientes locais para serviços em nuvem. Após identificar contas sincronizadas com a Microsoft 365, os atacantes transferiram informações do Exchange, Teams e SharePoint; entre os objetivos de interesse figuravam documentos e e-mails relacionados à modernização de redes OT e sistemas SCADA. Essa combinação de ataque local mais exfiltração cloud demonstra por que é imprescindível proteger as identidades e o acesso em ambos os domínios: na prática, comprometer uma VPN ou um controlador de domínio pode abrir a porta a dados na nuvem se não houver controles adicionais. A Microsoft oferece recomendações sobre como implantar autenticação multifator e proteger identidades no Azure AD ( Guia MFA da Microsoft).

Do ponto de vista operacional, os resultados foram mistos: as interrupções em parques renováveis afetaram as comunicações com o operador da rede, mas não impediram a geração de eletricidade; as tentativas de cortar o fornecimento de calor desde a central de cogeração não conseguiram seu objetivo final, segundo CERT Polska. No entanto, o dano material e a tensão sobre a resiliência do sistema são reais: a modificação do firmware, a destruição de arquivos e a perda temporária de visibilidade complicam a gestão e a recuperação, e aumentam o risco de consequências mais graves em futuros incidentes.

As lições técnicas são claras: garantir dispositivos perimetrales e portais VPN com os adesivos e configurações adequadas, impor autenticação multifator para acessos administrativos, minimizar contas e senhas embebidas em configurações, segmentar redes OT e TI para limitar movimentos laterais, e manter cópias de segurança offline que permitam restaurações após ataques de remoção. Além disso, a detecção precoce e a resposta coordenada entre operadores, fabricantes e autoridades são críticas; agências como a CISA Eles publicam guias e avisos sobre práticas de segurança em sistemas industriais que são úteis para operadores de infra-estruturas críticas.

Polónia sob ataque cibernético: DynoWiper e Static Tundra apontam para a rede energética e para a infraestrutura OT
Imagem gerada com IA.

Também há que refletir sobre a natureza em mudança das ferramentas maliciosas. Os rascunhos observados careciam de funções de comando e controle sofisticadas, o que não resta perigo: um código simples, bem dirigido e executado no momento oportuno pode causar grandes danos. Ao mesmo tempo, a possível assistência de modelos de linguagem na geração de módulos de remoção aponta um novo vetor de aceleração na capacidade técnica de atacantes com recursos moderados.

Em última análise, este incidente na Polónia lembra que a segurança do fornecimento energético depende tanto da robustez do software e do hardware como de práticas básicas de ciber-higiene e cooperação internacional. A transparência nos relatórios públicos, a divulgação de indicadores de compromisso e a colaboração entre o sector privado e as agências de resposta são factores que aumentam a capacidade de defesa colectiva. Para quem gere infra-estruturas críticas, a recomendação subjacente é clara: antecipar, sistemaar, segmentar e auditar constantemente, e fazê-lo em coordenação com os organismos nacionais e os fornecedores de segurança.

Para aprofundar as análises técnicas e os comunicados oficiais, consultar o relatório CERT Polska, pesquisas e boletins de assinaturas de cibersegurança como ESET e os recursos sectoriais Dragos, além das páginas de aconselhamento de fabricantes e agências como Fortinet, CISA e documentação relativa à protecção das identidades Microsoft. A segurança do ambiente energético não é um problema de apenas um dia: exige investimento sustentado e vigilância permanente.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.