A hibrid hadviselés már évek óta befoglalta a föld, víz, levegő, világűr mellett az internetes teret is. A fizikai támadásokat ma már minden esetben megelőzi/kíséri számítógépes infrastruktúrák elleni csapás is az ötödik hadszíntéren. A 30 évvel ezelőtti, gyakran bugyuta politikai motiváltságú (pl. Stoned, Fu Manchu, stb.) vírusok után ma már egyre gyakoribb, hogy nem csak a konfliktusok konkrét szereplői ellen, hanem azok vélt vagy valós támogatói ellen is indulnak erőteljes büntető akciók.
A nagy történelmi előzmények - Észtország ellen 2007-ben egy tallini orosz emlékmű áthelyezése miatt széles körű, koordinált kibertámadás sorozat indult, amely elosztott szolgáltatásmegtagadásos (DDoS) akciókkal annyira leterhelte Észtország kulcsfontosságú infrastruktúráját, hogy kormányzati intézmények, bankok, hírportálok bénultak meg.
A másik a Grúzia elleni szintén orosz támadás 2008-ban történt, ahol hasonló csapásokat szenvedtek el a helyi kritikus infrastruktúrák.
2014 - a Krím félsziget elleni orosz támadás, innentől kezdve aztán egyre intenzívebb csapások érik az ukrajnai célpontokat: itt is főképp a kritikus infrastruktúra kerül veszélybe. Itt a blogon is beszámoltunk számos célzottan végrehajtott akcióról, amelyek áramszüneteket, leállásokat, ipari létesítmények (Industroyer, KillDisk), tömegközlekedés, oktatási szektor elleni szabotázsokat, teljes büntető törlést végrehajtó úgynevezett wiper kártevők széles körű bevetését eredményezte.
Innen indult aztán egy szintlépés, ahol a közvetlen harcoló felek mellett már a megtámadott Ukrajna támogatásában szerepet vállaló harmadik országok is célkeresztbe kerültek. Ez látszott például 2024-ben, amikor brit egészségügyi intézményeket, köztük gyermekkórházakat támadott RamsomHub.
Vagy 2025-ben a Lengyel Űrügynökség elleni incidensnél is pont abban az időben, amikor Lengyelország újabb 5000 Starlink terminált rendelt Ukrajnának, a korábbi 2022. óta rendelt 20 ezer mellé.
És akkor most itt a friss fejlemény, egy újabb adattörlő kártevő indult el szintén lengyelországi célpontok ellen. A szakértők DynoWipernek nevezték el azt kártékony programot, amely tavaly december végén különböző lengyel erőműveket és energia elosztóközpontokat vett célba.
Az ESET elemzése szerint az új kártevő a gyaníthatóan állami kötődésű orosz Sandworm csoport (pl. BlackEnergy) kreálmánya. A támadásnak szerencsére nem sikerült effektív károkat okozni, de veszélybe kerülhetett volna félmillió ember áram és fűtés ellátása.
A DynoWiper részletes, angol nyelvű elemzését a Welivesecurity.com weboldalán lehet elolvasni. Úgy tűnik, a kémprogramok és a ransomware mellett az adattörlő kártevőknek is erős éve várható.






Csizmazia Darab István [Rambo] · http://antivirus.blog.hu 2026.01.30. 12:18:14
www.welivesecurity.com/en/eset-research/dynowiper-update-technical-analysis-attribution/