Qual artigo você está procurando?

Novo malware DynoWiper é usado em tentativa de ataque do tipo Sandworm ao setor elétrico polonês

Novo malware DynoWiper é usado em tentativa de ataque do tipo Sandworm ao setor elétrico polonês

Especialistas em cibersegurança identificaram o uso de um novo malware destrutivo chamado DynoWiper em uma tentativa de ataque direcionada ao setor elétrico da Polônia no final de dezembro de 2025. A operação foi atribuída com média confiança ao grupo de hackers conhecido como Sandworm, amplamente ligado à Rússia e notório pelos seus ataques disruptivos a infraestruturas críticas ao longo da última década.

Embora a tentativa não tenha provocado apagões nem interrupções de energia, ela expõe a vulnerabilidade potencial de sistemas essenciais e intensifica a discussão sobre a segurança digital de setores industriais.

O que é o malware DynoWiper?

DynoWiper é uma variante de “malware wiper” — um tipo de software malicioso projetado para apagar dados de um sistema de forma irreversível, tornando máquinas e servidores inoperáveis se o malware for executado com sucesso.

Diferentemente de ransomwares (que criptografam dados e exigem resgate), wipers destroem dados permanentemente, sem chance de recuperação automática, com o objetivo principal de sabotagem e interrupção. Esses ataques estão associados ao contexto de guerra cibernética ou ataques com fins estratégicos, em vez de crime financeiro comum.

O alvo: setor elétrico da Polônia

O ataque aconteceu em 29 e 30 de dezembro de 2025, pouco antes do auge do inverno, quando a demanda por energia e aquecimento é alta. Os sistemas visados incluíam:

  • Duas usinas de calor e eletricidade combinadas (CHP)
  • Sistemas de gerenciamento de energia renovável, como turbinas eólicas e parques fotovoltaicos conectados à rede nacional

Especialistas alertaram que, se o malware tivesse tido sucesso, poderia ter comprometido não apenas servidores, mas também equipamentos de controle operacional, afetando a entrega de energia e aquecimento para centenas de milhares de residências.

Atribuição ao grupo Sandworm

Pesquisadores da empresa de segurança ESET concluíram com confiança média que o ataque foi obra do grupo avançado de ameaças Sandworm, com base em sobreposições em estratégias e ferramentas já usadas em ataques passados.

O Sandworm é um grupo de hackers ligado à inteligência militar russa (GRU) e tem um histórico notório de ataques cibernéticos de grande impacto, incluindo o ataque à rede elétrica da Ucrânia em dezembro de 2015, que deixou centenas de milhares de pessoas sem energia elétrica.

O que aconteceu: ataque frustrado

Embora as defesas digitais da Polônia tenham conseguido impedir que o DynoWiper causasse uma interrupção significativa ou blackout, autoridades e analistas consideram o incidente o mais agressivo ciberataque contra a infraestrutura de energia do país nos últimos anos.

O fato de o ataque coincidir com o 10º aniversário do ataque cibernético de 2015 contra a Ucrânia ressalta o simbolismo e a persistência do Sandworm em operações contra infraestrutura crítica.

Novo malware DynoWiper é usado em tentativa de ataque do tipo Sandworm ao setor elétrico polonês
Novo malware DynoWiper é usado em tentativa de ataque do tipo Sandworm ao setor elétrico polonês

Por que isso importa

Ataques como esse são um lembrete de que sistemas industriais e infraestrutura crítica já não podem ser tratados como isolados do mundo digital. Setores como geração e distribuição de energia dependem cada vez mais de tecnologia operacional (OT) conectada à internet, tornando-os vulneráveis a:

  • Vírus e malware destrutivos
  • Exploração remota de falhas
  • Operações de sabotagem cibernética
  • Acesso não autorizado a sistemas de controle industrial

A combinação de tecnologias OT e TI em ambientes de produção cria um vetor de ataque especialmente preocupante para governos e empresas que dependem de energia estável e contínua.

O que especialistas recomendam

Para proteger sistemas essenciais contra ameaças como DynoWiper, especialistas em segurança cibernética têm enfatizado:

  • Segmentação de redes OT e TI
  • Backups offline regulares de sistemas críticos
  • Monitoramento contínuo de atividades suspeitas
  • Planos de resposta a incidentes robustos
  • Capacitação específica para equipes de segurança

Essas medidas reduzem as chances de um ataque causar impacto físico ou prolongado em sistemas de infraestruturas essenciais.

Lições para qualquer infraestrutura crítica

Mesmo que a energia tenha permanecido estável na Polônia, este episódio mostra que:

  • O ciberespaço virou um campo de batalha estratégico
  • A segurança de infraestrutura crítica vai além de simples firewalls
  • Estados e empresas precisam investir em proteção pró-ativa
  • Ataques de destruição de dados (wiper) são uma ameaça real, não apenas teórica

CTA – Fortaleça sua infraestrutura digital

Proteja seus serviços digitais, sistemas críticos e operações com infraestrutura robusta que inclua:

  • Monitoramento e defesa contínuos
  • Backup e recuperação eficazes
  • Servidores com desempenho e isolamento adequados


Garanta estabilidade, segurança e suporte profissional para ambientes que não podem falhar.

O uso do malware DynoWiper em uma tentativa de ataque ao setor elétrico da Polônia destaca como grupos sofisticados podem tentar desestabilizar infraestruturas críticas por meio de técnicas destrutivas. Apesar de frustrada, a ação reforça a necessidade de proteção contínua e vigilância digital em setores que sustentam serviços essenciais.

FAQ – Perguntas frequentes

O que é malware wiper?
Um tipo de malware projetado para apagar dados permanentemente, tornando sistemas inoperáveis sem possibilidade de resgate ou recuperação automática.

Por que o setor elétrico é um alvo?
Infraestruturas críticas, como redes elétricas, são vitais para a economia e a segurança nacional, tornando-se alvos estratégicos em conflitos cibernéticos.

O ataque causou apagões?
Não. As defesas cibernéticas impediram qualquer interrupção significativa nos serviços.

Quem é Sandworm?
Um grupo de hackers avançados associado à inteligência militar russa, responsável por diversos ataques disruptivos a sistemas industriais e governamentais.

Clique aqui e teste por 30 dias grátis nossos serviços

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *