DynoWiper: Wenn der Hacker das Licht ausknipsen will

Fast auf den Tag genau zehn Jahre nachdem die berüchtigte Hackergruppe Sandworm mit einem Angriff auf das ukrainische Stromnetz, und damit dem ersten durch Malware verursachten Blackout weltweit, Geschichte schrieb, geriet Ende 2025 und Anfang 2026 der polnische Energiesektor ins Fadenkreuz. Diesmal trägt die Bedrohung den Namen DynoWiper. Es ist kein klassischer Erpressungsversuch, wie man ihn von Ransomware-Banden kennt, die lediglich Lösegeld einstreichen wollen. Hier geht es um etwas viel Fundamentaleres und Gefährlicheres: die gezielte Sabotage kritischer Infrastruktur. Wer DynoWiper einsetzt, will keine Verhandlungen führen, sondern Spuren verwischen und Systeme unbrauchbar machen.

Die Sicherheitsforscher von ESET, die den Angriff analysierten, ordnen die Malware mit relativ hoher Sicherheit der Gruppe Sandworm zu. Diese Einheit, die dem russischen Militärgeheimdienst GRU zugerechnet wird, gilt seit Jahren als das digitale Brecheisen für geopolitische Interessen. Der Name DynoWiper ist dabei Programm. Als sogenannter „Wiper“ ist die Schadsoftware darauf programmiert, Daten nicht einfach nur zu stehlen, sondern sie unwiederbringlich zu löschen. In einer vernetzten Welt, in der die Steuerung von Stromnetzen auf Millisekunden-Präzision und intakten Datenbanken basiert, wirkt ein solcher Angriff wie ein digitaler Flächenbrand. Wenn die Betriebssysteme der Kontrollstationen erst einmal gelöscht sind, bleibt oft nur der mühsame und langwierige Weg der manuellen Wiederherstellung, während draußen buchstäblich die Lichter ausgehen.

Der Zeitpunkt des Angriffs auf Polen ist dabei alles andere als zufällig gewählt. Polen fungiert nicht nur als logistisches Rückgrat für die Unterstützung der Ukraine, sondern ist auch ein zentraler Pfeiler der NATO-Ostflanke. Ein erfolgreicher Schlag gegen das polnische Stromnetz hätte eine psychologische und physische Schockwirkung weit über die Landesgrenzen hinaus erzielt. Dass der Angriff im Januar 2026 bekannt wurde, zeigt zudem eine neue Eskalationsstufe: Es ist das erste Mal, dass ein derart massiver Versuch beobachtet wurde, Wiper-Malware gegen die Energie-Infrastruktur eines EU- und NATO-Mitgliedsstaates einzusetzen. Sandworm scheint die Samthandschuhe endgültig ausgezogen zu haben und testet nun die Belastbarkeit der europäischen Verteidigungslinien im Cyberspace.

Technisch gesehen zeigt DynoWiper eine beeindruckende Anpassungsfähigkeit. Die Malware nutzt raffinierte Mechanismen, um Sicherheitssoftware zu umgehen, bevor sie ihre zerstörerische Wirkung entfaltet. Es ist ein Katz-und-Maus-Spiel auf höchstem technischem Niveau. Während Ransomware oft lautstark mit Erpresserbriefen auf sich aufmerksam macht, arbeitet ein Wiper wie DynoWiper idealerweise still im Hintergrund, bis der Befehl zur Selbstzerstörung erfolgt. Das Ziel ist der totale Stillstand. In Polen konnte der Angriff glücklicherweise frühzeitig erkannt und eingedämmt werden, bevor es zu einem flächendeckenden Stromausfall kam. Dies unterstreicht, wie entscheidend die proaktive Bedrohungssuche – das sogenannte Threat Hunting – in der heutigen Zeit geworden ist. Wer nur auf Alarme wartet, hat gegen Gruppen wie Sandworm meist schon verloren, bevor das erste Byte gelöscht wird.

Die Entdeckung von DynoWiper sollte ein Weckruf für die gesamte europäische Wirtschaft sein. Sie erinnert daran, dass Cybersicherheit im Jahr 2026 keine reine IT-Aufgabe mehr ist, sondern eine Frage der nationalen und kontinentalen Sicherheit. Wir bewegen uns weg von Kleinkriminalität hin zu staatlich gelenkter Sabotage. Die Tatsache, dass Sandworm nach einem Jahrzehnt immer noch dieselben Ziele verfolgt, aber mit immer schärferen Werkzeugen arbeitet, sollte zu denken geben. Es reicht nicht mehr aus, nur die Brandmauer hochzuziehen. Wir müssen verstehen, wie die Angreifer denken, ihre Taktiken studieren und vor allem die Resilienz unserer Systeme so weit stärken, dass selbst ein erfolgreicher Teileinbruch nicht das gesamte Kartenhaus zum Einsturz bringt. 

Über die 8com GmbH & Co. KG

Das Security Operations Center von 8com schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.

8com gehört zu den führenden SOC-Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Felicitas Kraus
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Julia Olmscheid
Head of Communications
Telefon: +49 (6321) 484460
E-Mail: redaktion@8com.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel