Rusia, China y fraude en Chrome: Sabotaje energético en Polonia, malware "Stanley" en ChatGPT y ataques BadIIS en Asia
02 de February de 2026Polonia atribuye a Rusia ciberataque masivo contra su infraestructura energética: Más de 30 plantas afectadas
VARSOVIA – El equipo de respuesta a emergencias informáticas de Polonia (CERT Polska) ha revelado detalles críticos sobre una serie de ciberataques coordinados ocurridos a finales de diciembre de 2025, señalando directamente a grupos vinculados con la inteligencia rusa como los responsables de un intento de desestabilización a gran escala en el sector energético nacional.
Un ataque sin precedentes a la infraestructura crítica
Según el informe técnico publicado esta semana, los ataques ocurridos el 29 de diciembre afectaron a más de 30 parques eólicos y fotovoltaicos, una empresa privada del sector manufacturero y una importante planta de cogeneración de calor y electricidad (CHP) que suministra servicio a casi medio millón de ciudadanos.
Las autoridades polacas, encabezadas por el viceprimer ministro Krzysztof Gawkowski, calificaron el incidente como el ataque más grave contra el sistema energético del país hasta la fecha. "El objetivo era claro: cortar el suministro eléctrico a la población en pleno invierno", declaró Gawkowski, comparando la ofensiva con el avance de "tanques digitales" sobre la frontera.
Los responsables: "Static Tundra" y el malware "DynoWiper"
Las investigaciones de CERT Polska y de firmas de ciberseguridad como ESET y Dragos han identificado al grupo detrás de la operación como Static Tundra (también conocido en la industria como Berserk Bear, Dragonfly o Sandworm). Este grupo es ampliamente reconocido por su historial de ataques contra sectores industriales y de energía en beneficio de los intereses del Kremlin.
Para llevar a cabo el sabotaje, los atacantes utilizaron un nuevo malware de tipo wiper denominado DynoWiper (Win32/KillFiles.NMO). El objetivo de este código malicioso era corromper y eliminar archivos críticos en los sistemas Windows de las plantas para impedir cualquier intento de recuperación rápida tras el apagón.
Fallos de seguridad y modus operandi
El reporte subraya una vulnerabilidad preocupante: los atacantes lograron acceso a la infraestructura de la planta de cogeneración utilizando cuentas definidas estáticamente en la configuración de los dispositivos que no tenían habilitada la autenticación de dos factores (2FA).
Una vez dentro, los actores de amenazas se conectaron a través de nodos de la red Tor y direcciones IP comprometidas, tanto locales como extranjeras, para ocultar su rastro. Una vez en la red de Tecnología Operativa (OT), procedieron a:
Manipular terminales remotas (RTUs).
Desactivar equipos de comunicación.
Intentar modificar parámetros operativos para forzar paradas de emergencia en los generadores.
Resiliencia polaca ante la "guerra digital"
A pesar de la sofisticación del ataque, el Ministerio de Energía polaco confirmó que los sistemas de defensa lograron mitigar los daños más severos, evitando un apagón nacional que estuvo "peligrosamente cerca".
El incidente ha llevado a Polonia a elevar sus niveles de alerta de ciberseguridad, consolidándose como el principal objetivo de la guerra híbrida rusa dentro de la OTAN. Los expertos advierten que este ataque marca un hito en el uso de herramientas digitales para atacar recursos de energía distribuida, subrayando la necesidad urgente de reforzar la seguridad en dispositivos industriales que a menudo carecen de protecciones básicas.