กลุ่มแฮกเกอร์ Sandworm ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลรัสเซีย ได้ถูกระบุว่าเป็นผู้อยู่เบื้องหลังความพยายามโจมตีทางไซเบอร์ครั้งใหญ่ที่สุดในระบบพลังงานของโปแลนด์เมื่อปลายเดือนธันวาคม 2025 การโจมตีนี้ใช้มัลแวร์ประเภท wiper ตัวใหม่ที่ชื่อว่า DynoWiper โดยมีเป้าหมายที่โรงไฟฟ้าพลังงานความร้อนร่วม (CHP) สองแห่ง และระบบการจัดการไฟฟ้าจากแหล่งพลังงานหมุนเวียน แม้ว่าการโจมตีจะล้มเหลวในการก่อกวนระบบ แต่ ESET ได้เชื่อมโยงกิจกรรมนี้กับ Sandworm โดยอ้างอิงจากความคล้ายคลึงกับกิจกรรม wiper ในอดีตของกลุ่ม โดยเฉพาะอย่างยิ่งหลังจากการรุกรานยูเครนในปี 2022 เหตุการณ์นี้เกิดขึ้นในโอกาสครบรอบ 10 ปีของการโจมตีโครงข่ายไฟฟ้าของยูเครนด้วยมัลแวร์ BlackEnergy โดย Sandworm เมื่อปี 2015

     

Severity: วิกฤต

      
     

System Impact:

     

  • ระบบพลังงานของโปแลนด์
  • โรงไฟฟ้าพลังงานความร้อนร่วม (Combined Heat and Power – CHP) สองแห่ง
  • ระบบการจัดการไฟฟ้าจากแหล่งพลังงานหมุนเวียน (เช่น กังหันลม, ฟาร์มโซลาร์เซลล์)
  • โครงสร้างพื้นฐานสำคัญ (Critical Infrastructure)
  • ระบบเทคโนโลยีสารสนเทศ (IT) และระบบเทคโนโลยีการดำเนินงาน (OT)

      
     

Technical Attack Steps:

     

  1. กลุ่ม Sandworm ได้เข้าถึงเครือข่ายของภาคพลังงานของโปแลนด์ (ไม่ระบุวิธีการเข้าถึงเริ่มต้นที่ชัดเจนสำหรับเหตุการณ์นี้)
  2. มัลแวร์ DynoWiper ถูกนำไปติดตั้งบนระบบเป้าหมาย
  3. DynoWiper มีเจตนาที่จะลบข้อมูลและก่อกวนระบบ
  4. มีการพยายามรันมัลแวร์เพื่อก่อกวน แต่ความพยายามดังกล่าวไม่ประสบผลสำเร็จ

      
     

Recommendations:

     

Short Term:

     

  • ดำเนินการตอบสนองต่อเหตุการณ์ฉุกเฉินทันที
  • เพิ่มการตรวจสอบกิจกรรมที่ผิดปกติในระบบ IT และ OT แบบเรียลไทม์
  • วิเคราะห์ทางนิติวิทยาศาสตร์เพื่อทำความเข้าใจช่องทางการเข้าถึงเริ่มต้นและการเคลื่อนที่ในแนวนอนของภัยคุกคาม
  • ติดตั้งแพตช์หรืออัปเดตความปลอดภัยที่มีอยู่สำหรับระบบที่สำคัญ

     

Long Term:

     

  • พัฒนาและบังคับใช้ข้อกำหนดที่เข้มงวดสำหรับการบริหารความเสี่ยงในโครงสร้างพื้นฐานที่สำคัญ
  • เสริมสร้างการป้องกันระบบ IT และ Operational Technology (OT)
  • ลงทุนในเทคโนโลยีการตรวจจับและป้องกันภัยคุกคามขั้นสูง (เช่น EDR, การแบ่งส่วนเครือข่าย)
  • ปรับปรุงและทดสอบแผนรับมือเหตุการณ์ฉุกเฉินอย่างสม่ำเสมอ
  • เข้าร่วมการแลกเปลี่ยนข้อมูลข่าวกรองด้านภัยคุกคามกับหน่วยงานความปลอดภัยทางไซเบอร์และพันธมิตรในอุตสาหกรรม
  • จัดอบรมพนักงานเกี่ยวกับแนวปฏิบัติที่ดีที่สุดด้านความปลอดภัยทางไซเบอร์และการรับรู้ถึงการโจมตีแบบฟิชชิง

      
     

Source: https://thehackernews.com/2026/01/new-dynowiper-malware-used-in-attempted.html

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *