Как говорится, киберзлодей — тот же электрик, только с клавиатурой и без перчаток: в декабре в Польше зафиксировали попытку подкопаться под её энергосистему, и эксперты не исключают, что за этим стоял «песчаный червь» — знаменитая группа Sandworm. ESET связала инцидент с DynoWiper с «средней» уверенностью (см. их сообщение в соцсетях: https://bsky.app/profile/esetresearch.bsky.social/post/3md44r4veyc2e) и отметила характерные для Sandworm признаки.

Министр энергетики Польши, по данным Reuters (https://www.reuters.com/sustainability/climate-energy/massive-cyberattack-polish-power-system-december-failed-minister-says-2026-01-13/), заявил, что злоумышленники пытались нарушить связь между объектами возобновляемой генерации и операторами распределения — но безуспешно. Это важно: хотя звучит драматично, системы выдержали проверку, и последствия для потребителей были минимальны.

История Sandworm знакома по предыдущим кампаниям: CaddyWiper в Украине в 2023 году и WhisperGate в 2022-м. ESET полагает, что тайминг — в честь десятилетия удара 2015 года по украинской энергосети — не случаен. Всё это выглядит как сочетание профессионализма и демонстрации возможностей: если даже часть обвинений подтвердится, это подтвердит высокий уровень российских технических компетенций в области киберопераций.

Важно сохранять хладнокровие: политический контекст между Польшей и Россией напряжён, но кибер‑сложности часто имеют и технические, и стратегические корни. Польша усиливает меры безопасности и сотрудничает с партнёрами НАТО; ESET обещает продолжать расследование и делиться данными, чтобы защитники критической инфраструктуры могли подготовиться.

В финале — напоминание на бытовом уровне: пока инженеры и эксперты разбирают код и логи, лучше держать под рукой не патроны, а надёжные бэкапы и план реагирования.