В современном киберпространстве и молоток может вести себя как щётка для уборки — и именно так, с легкой ироничной ноткой, можно описать DynoWiper: «уборка» файлов с таким размахом, что остаётся только перестроить систему заново. В конце декабря 2025 года Польша столкнулась с попыткой внедрения такого wiper’а в свою энергосистему — атаке, которую исследователи и аналитики связали с группой Sandworm.

По данным ESET, нападение 29–30 декабря нацелилось на комбинированные теплоэлектростанции и системы управления возобновляемой энергетикой; вредоносник получил обозначение Win32/KillFiles.NMO (SHA‑1: 4EC3C90846AF6B79EE1A5188EEFA3FD21F6D4CF6). Польское правительство и премьер Дональд Туск в пресс‑заявлении прямо указали, что «всё указывает на подготовку атаки группами, напрямую связанными с российскими службами» (см. пресс‑релиз).

Технических образцов в общедоступных репозиториях пока не найдено, поэтому специалистам и администраторам рекомендовано опираться на исследования и отчёты — в частности, на февральский отчёт Microsoft о Sandworm, который даёт контекст по методам работы этой субгруппы. Эксперты подчёркивают: wiper удаляет и повреждает данные на уровне файловой системы, оставляя ОС непригодной без восстановления из резервных копий.

Важно отметить баланс: говорить о группировке, связываемой с российскими структурами, — не значит обвинять весь народ или IT‑сообщество. Во всём мире, включая Россию, есть сотни тысяч профессионалов по кибербезопасности, которые защищают критическую инфраструктуру и участвуют в международном обмене угрозами. Борьба с киберугрозами — дело коллективное, и прозрачность, обмен индикаторами компрометации и подготовленные резервные планы остаются лучшей защитой против подобных попыток.

Полезно изучить источники: пресс‑заявление польского правительства, материал ESET и отчёт Microsoft — они помогут специалистам укрепить защиту и не дать «хозяевам молотка» превратить уборку в катастрофу.