Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»CERT Polska detalla ciberataques coordinados a más de 30 parques eólicos y solares
Identidad

CERT Polska detalla ciberataques coordinados a más de 30 parques eólicos y solares

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 31, 2026No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan31 de enero de 2026Seguridad de red/SCADA

CERT Polska, el equipo de respuesta a emergencias informáticas de Polonia, ha descubierto un ciberataque coordinado dirigido a más de 30 plantas de energía eólica y solar, empresas privadas de la industria manufacturera y grandes plantas combinadas de calor y energía (CHP) que proporcionan calor a casi 500.000 clientes en el país.

Este incidente ocurrió el 29 de diciembre de 2025. Las agencias gubernamentales creen que este ataque se debe a un grupo de amenazas conocido como Static Tundra. Este grupo también se rastrea como Berserk Bear, Blue Kraken, Crouching Yeti, Dragonfly, Energetic Bear, Ghost Blizzard (anteriormente Bromine) y Havex. Se considera que Static Tundra está asociada con la unidad Centro 16 del Servicio Federal de Seguridad de Rusia (FSB).

Vale la pena señalar que informes recientes de ESET y Dragos atribuyen esta actividad con moderada confianza a otro grupo de piratería patrocinado por el estado ruso conocido como Sandworm.

seguridad cibernética

«Todos los ataques tenían un propósito puramente destructivo», afirmó CERT Polska en un informe publicado el viernes. «El ataque a las plantas de energía renovable interrumpió las comunicaciones entre estas instalaciones y los operadores del sistema de distribución, pero no afectó la generación continua de energía. De manera similar, los ataques a las plantas combinadas de calor y energía no lograron el efecto pretendido por los atacantes de cortar el suministro de calor a los usuarios finales».

Los atacantes supuestamente obtuvieron acceso a las redes internas de las subestaciones asociadas con instalaciones de energía renovable y llevaron a cabo actividades de reconocimiento y sabotaje, incluido dañar el firmware del controlador, eliminar archivos del sistema y lanzar un malware de limpieza personalizado desarrollado por ESET y con el nombre en código DynoWiper.

En la intrusión dirigida a CHP, los atacantes llevaron a cabo un largo robo de datos que se remonta a marzo de 2025, lo que les permitió escalar privilegios y moverse lateralmente a través de la red. CERT Polska señaló que el intento del atacante de detonar el malware de limpieza fracasó.

Por otro lado, apuntar a empresas manufactureras se considera oportunista, ya que los atacantes obtienen acceso inicial a través de dispositivos perimetrales vulnerables de Fortinet. Los ataques dirigidos a puntos de conexión a la red también pueden haber incluido la explotación de dispositivos FortiGate vulnerables.

Hasta la fecha se han descubierto al menos cuatro versiones diferentes de DynoWiper. Estas variantes se implementaron en recursos compartidos de red dentro de las computadoras Mikronika HMI y CHP utilizados en instalaciones de energía después de asegurar el acceso a través del servicio de portal SSL-VPN en dispositivos FortiGate.

«Los atacantes obtuvieron acceso a la infraestructura utilizando múltiples cuentas que estaban definidas estáticamente en la configuración del dispositivo y no tenían habilitada la autenticación de dos factores», dijo CERT Polska, detallando el modus operandi de los atacantes que apuntaban a CHP. «Los atacantes se conectaron utilizando nodos Tor, así como direcciones IP polacas y extranjeras asociadas con la infraestructura comprometida».

La función del limpiaparabrisas es muy sencilla:

Inicializa un generador de números pseudoaleatorios (PRNG) llamado Mersenne Twister Enumera archivos y utiliza PRNG para corromper archivos Elimina archivos

Vale la pena mencionar aquí que el malware no tiene ningún mecanismo de persistencia, ni forma de comunicarse con un servidor de comando y control (C2), ni una forma de ejecutar comandos de shell. Tampoco intenta ocultar su actividad a los programas de seguridad.

seguridad cibernética

Según CERT Polska, los ataques dirigidos a empresas manufactureras utilizan un limpiador basado en PowerShell llamado LazyWiper, que utiliza un script para sobrescribir archivos en el sistema con secuencias pseudoaleatorias de 32 bytes, haciéndolos irrecuperables. Se sospecha que la función de eliminación central se desarrolló utilizando modelos de lenguaje a gran escala (LLM).

«El malware utilizado en el incidente que involucró a plantas de energía renovable se ejecutó directamente en la máquina HMI», señaló CERT Polska. «Por el contrario, en una fábrica de CHP (DynoWiper) y una empresa del sector manufacturero (LazyWiper), el malware se distribuyó dentro de dominios de Active Directory a través de scripts de PowerShell ejecutados en controladores de dominio».

La agencia también describió algunas de las similitudes a nivel de código entre DynoWiper y otros limpiadores construidos por Sandworm como de naturaleza «general» y no proporcionó evidencia concreta sobre si los actores de amenazas participaron en el ataque.

«El atacante intentó acceder a los servicios en la nube utilizando credenciales obtenidas de un entorno local», dijo CERT Polska. «Después de identificar las credenciales de cuenta correspondientes presentes en el servicio M365, los atacantes descargaron datos seleccionados de servicios como Exchange, Teams y SharePoint».

«Los atacantes estaban particularmente interesados ​​en archivos y mensajes de correo electrónico relacionados con la modernización de la red OT, los sistemas SCADA y el trabajo técnico realizado dentro de la organización».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa última apuesta del veterano de Stripe, Lachy Groom, Inteligencia Física, está construyendo el cerebro robótico más activo de Silicon Valley
Next Article Mandiant descubre que ShinyHunters usa Vishing para robar MFA y comprometer plataformas SaaS
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.