Especialistas em cibersegurança identificaram o uso de um novo malware destrutivo chamado DynoWiper em uma tentativa de ataque direcionada ao setor elétrico da Polônia no final de dezembro de 2025. A operação foi atribuída com média confiança ao grupo de hackers conhecido como Sandworm, amplamente ligado à Rússia e notório pelos seus ataques disruptivos a infraestruturas críticas ao longo da última década.
Embora a tentativa não tenha provocado apagões nem interrupções de energia, ela expõe a vulnerabilidade potencial de sistemas essenciais e intensifica a discussão sobre a segurança digital de setores industriais.
- Leia Também: Pacote malicioso do PyPI se faz passar pelo SymPy e instala o minerador XMRig em hosts linux.
- Leia Também: Vulnerabilidade de bypass de autenticação no SmarterMail foi explorada dois dias após correção
- Leia Também: Ataques automatizados ao FortiGate exploram o SSO do FortiCloud para alterar configurações de firewall
O que é o malware DynoWiper?
DynoWiper é uma variante de “malware wiper” — um tipo de software malicioso projetado para apagar dados de um sistema de forma irreversível, tornando máquinas e servidores inoperáveis se o malware for executado com sucesso.
Diferentemente de ransomwares (que criptografam dados e exigem resgate), wipers destroem dados permanentemente, sem chance de recuperação automática, com o objetivo principal de sabotagem e interrupção. Esses ataques estão associados ao contexto de guerra cibernética ou ataques com fins estratégicos, em vez de crime financeiro comum.
O alvo: setor elétrico da Polônia
O ataque aconteceu em 29 e 30 de dezembro de 2025, pouco antes do auge do inverno, quando a demanda por energia e aquecimento é alta. Os sistemas visados incluíam:
- Duas usinas de calor e eletricidade combinadas (CHP)
- Sistemas de gerenciamento de energia renovável, como turbinas eólicas e parques fotovoltaicos conectados à rede nacional
Especialistas alertaram que, se o malware tivesse tido sucesso, poderia ter comprometido não apenas servidores, mas também equipamentos de controle operacional, afetando a entrega de energia e aquecimento para centenas de milhares de residências.
Atribuição ao grupo Sandworm
Pesquisadores da empresa de segurança ESET concluíram com confiança média que o ataque foi obra do grupo avançado de ameaças Sandworm, com base em sobreposições em estratégias e ferramentas já usadas em ataques passados.
O Sandworm é um grupo de hackers ligado à inteligência militar russa (GRU) e tem um histórico notório de ataques cibernéticos de grande impacto, incluindo o ataque à rede elétrica da Ucrânia em dezembro de 2015, que deixou centenas de milhares de pessoas sem energia elétrica.
O que aconteceu: ataque frustrado
Embora as defesas digitais da Polônia tenham conseguido impedir que o DynoWiper causasse uma interrupção significativa ou blackout, autoridades e analistas consideram o incidente o mais agressivo ciberataque contra a infraestrutura de energia do país nos últimos anos.
O fato de o ataque coincidir com o 10º aniversário do ataque cibernético de 2015 contra a Ucrânia ressalta o simbolismo e a persistência do Sandworm em operações contra infraestrutura crítica.

Por que isso importa
Ataques como esse são um lembrete de que sistemas industriais e infraestrutura crítica já não podem ser tratados como isolados do mundo digital. Setores como geração e distribuição de energia dependem cada vez mais de tecnologia operacional (OT) conectada à internet, tornando-os vulneráveis a:
- Vírus e malware destrutivos
- Exploração remota de falhas
- Operações de sabotagem cibernética
- Acesso não autorizado a sistemas de controle industrial
A combinação de tecnologias OT e TI em ambientes de produção cria um vetor de ataque especialmente preocupante para governos e empresas que dependem de energia estável e contínua.
O que especialistas recomendam
Para proteger sistemas essenciais contra ameaças como DynoWiper, especialistas em segurança cibernética têm enfatizado:
- Segmentação de redes OT e TI
- Backups offline regulares de sistemas críticos
- Monitoramento contínuo de atividades suspeitas
- Planos de resposta a incidentes robustos
- Capacitação específica para equipes de segurança
Essas medidas reduzem as chances de um ataque causar impacto físico ou prolongado em sistemas de infraestruturas essenciais.
Lições para qualquer infraestrutura crítica
Mesmo que a energia tenha permanecido estável na Polônia, este episódio mostra que:
- O ciberespaço virou um campo de batalha estratégico
- A segurança de infraestrutura crítica vai além de simples firewalls
- Estados e empresas precisam investir em proteção pró-ativa
- Ataques de destruição de dados (wiper) são uma ameaça real, não apenas teórica
CTA – Fortaleça sua infraestrutura digital
Proteja seus serviços digitais, sistemas críticos e operações com infraestrutura robusta que inclua:
- Monitoramento e defesa contínuos
- Backup e recuperação eficazes
- Servidores com desempenho e isolamento adequados
Garanta estabilidade, segurança e suporte profissional para ambientes que não podem falhar.
O uso do malware DynoWiper em uma tentativa de ataque ao setor elétrico da Polônia destaca como grupos sofisticados podem tentar desestabilizar infraestruturas críticas por meio de técnicas destrutivas. Apesar de frustrada, a ação reforça a necessidade de proteção contínua e vigilância digital em setores que sustentam serviços essenciais.
FAQ – Perguntas frequentes
O que é malware wiper?
Um tipo de malware projetado para apagar dados permanentemente, tornando sistemas inoperáveis sem possibilidade de resgate ou recuperação automática.
Por que o setor elétrico é um alvo?
Infraestruturas críticas, como redes elétricas, são vitais para a economia e a segurança nacional, tornando-se alvos estratégicos em conflitos cibernéticos.
O ataque causou apagões?
Não. As defesas cibernéticas impediram qualquer interrupção significativa nos serviços.
Quem é Sandworm?
Um grupo de hackers avançados associado à inteligência militar russa, responsável por diversos ataques disruptivos a sistemas industriais e governamentais.