Preloader

Adresse

2310 North Henderson Ave., Dallas, TX 75206

Telefonnummer

+1 (214) 646-3262

Email Addressе

sales@cy-napea.com

Marks & Spencer nach dem Cybersturm: Wiederaufbau eines Einzelhandelsimperiums

Marks & Spencer nach dem Cybersturm: Wiederaufbau eines Einzelhandelsimperiums

Vier in Handschellen – Die vorhergesagten Hacker hinter dem Milliardenangriff

Am Morgen des 10. Juli durchbrachen Polizeieinheiten die Stille in London und Staffordshire. In einer Reihe koordinierter Razzien wurden vier Verdächtige im Alter von 17 bis 20 Jahren festgenommen — mutmaßlich verantwortlich für den verheerenden Cyberangriff auf Marks & Spencer, das traditionsreiche britische Einzelhandelsunternehmen, das sechs Wochen zuvor digital zusammengebrochen war.

Die Festgenommenen waren keine international gesuchten Kriminellen. Es waren Jugendliche, Studierende, Freelancer — angeblich Mitglieder der Hackergruppe Scattered Spider (UNC3944), die bereits globale Konzerne wie MGM Resorts lahmgelegt hatte. Diesmal war das Ziel nicht Las Vegas, sondern London. Und das Opfer war eine britische Institution.

MaS1

Die Folgen? Katastrophal. 46 Tage lang war der Onlinehandel lahmgelegt. Lieferketten brachen zusammen. Kundendaten wurden kompromittiert. Der geschätzte Gesamtschaden: über eine Milliarde Pfund.

Doch das Erschreckendste? Cy-Napea® hatte es vorhergesehen.

Bereits am 26. Mai, nur einen Tag nach dem Angriff, veröffentlichte Cy-Napea® den Artikel „The Day Marks & Spencer Fell: A Cyber Catastrophe That Shook Retail“. Darin wurden Scattered Spider als wahrscheinliche Täter genannt, die eingesetzte Ransomware DragonForce identifiziert und die Schwachstellen im Lieferantennetzwerk analysiert — lange bevor offizielle Stellen reagierten.

Damals wurde der Bericht als Spekulation abgetan. Heute liest er sich wie ein Drehbuch des Angriffs.

Die Festnahmen bestätigen, was Cy-Napea® bereits wusste: Cyberkriminalität ist jung, dezentralisiert und erschreckend effektiv. Die Ära des Hackers im dunklen Keller ist vorbei — ersetzt durch Teenager, die aus Schlafzimmern und Cafés ganze Unternehmen lahmlegen.

Marks & Spencer war nicht nur ein Opfer. Es war ein Testfeld für eine neue Generation digitaler Bedrohungen — und wir haben sie dokumentiert, bevor der Rauch sich verzog.

 

Zeitstrahl eines Angriffs – Wie die Hacker ihre digitale Belagerung entfesselten

Der Angriff auf Marks & Spencer war kein einzelner Moment. Es war ein sorgfältig inszenierter Cyberangriff — über Tage verteilt, mit Täuschung durchzogen und nach einem Drehbuch ausgeführt, das die Verteidigungssysteme des Unternehmens überforderte. Hier ist der rekonstruierte Zeitstrahl und die bekannten Taktiken, die das britische Einzelhandelsflaggschiff ins digitale Chaos stürzten.

 

21.–24. Mai: Die Vorbereitung beginnt

Ermittler gehen davon aus, dass der Angriff bereits Tage vor dem eigentlichen Ransomware-Ausbruch begann.

  • Die erste Infiltration erfolgte über einen Drittanbieter im Bereich Logistik und Lagerverwaltung.

  • Hacker nutzten Spear-Phishing, um sich als M&S-Mitarbeiter auszugeben und Zugangsdaten zu erlangen.

  • Mit diesen Zugangsdaten konnten sie sich unbemerkt durch interne Systeme bewegen.

 

25. Mai: Die Detonation

Gegen 03:43 Uhr BST wurde die Ransomware innerhalb der Kerninfrastruktur von Marks & Spencer aktiviert.

  • Die eingesetzte Schadsoftware: DragonForce, ein anpassbarer Ransomware-Typ aus dem RaaS-Modell (Ransomware-as-a-Service).

  • Innerhalb weniger Minuten wurden Systeme verschlüsselt — betroffen waren Onlinehandel, Bestellverfolgung und Kundendatenbanken.

  • IT-Mitarbeiter vermuteten zunächst interne Fehler, erkannten aber schnell den Ernst der Lage.

  • Click & Collect wurde eingefroren, Backend-Server fielen aus.

  • Bis zum Vormittag war der gesamte digitale Vertrieb abgeschaltet.

 

26. Mai: Cy-Napea® schlägt Alarm

Während die Öffentlichkeit noch ahnungslos war, veröffentlichte Cy-Napea® den Artikel: „The Day Marks & Spencer Fell: A Cyber Catastrophe That Shook Retail“
Darin wurden Scattered Spider (UNC3944) als wahrscheinliche Täter genannt, die Verwendung von DragonForce beschrieben und die Schwachstellen im Lieferantennetzwerk analysiert.

 

MaS2Dies war die erste öffentliche Warnung vor dem digitalen Sturm, der sich im Hintergrund entfaltete.

27. Mai – 15. Juni: Die Folgen

Marks & Spencer wechselte in den Krisenmodus.

  • Die Kommunikation mit Kunden wurde eingeschränkt, interne Schadensbegrenzung hatte Priorität.

  • Forensiker entdeckten den Einstiegspunkt über die Zugriffsdaten eines Lieferanten.

  • Namen, Geburtsdaten und E-Mail-Adressen von Kunden wurden kompromittiert — Zahlungsdaten blieben unberührt.

  • Der operative Verlust wurde später auf 300 Millionen Pfund geschätzt.

 

16. Juni – 9. Juli: Digitale Stille und internationale Zusammenarbeit

Im Hintergrund arbeiteten NCA, Interpol und das FBI zusammen, um die digitalen Spuren der Täter zu verfolgen.

  • Kryptowährungstransaktionen halfen bei der Lokalisierung der Verdächtigen.

  • Verhaltensmuster aus früheren Scattered-Spider-Angriffen wurden mit dem M&S-Fall abgeglichen.

  • Zwei Verdächtige wurden durch Prahlereien in Darknet-Foren identifiziert.

 

10. Juli: Vier Festnahmen bei Morgendämmerung

Polizeieinheiten führten Razzien in London, Staffordshire und den West Midlands durch.

  • Vier Verdächtige festgenommen: ein 17-Jähriger, zwei 19-Jährige (darunter ein lettischer Staatsbürger) und eine 20-jährige Frau.

  • Sichergestellte Geräte enthielten Kommunikationsprotokolle mit Ransomware-Vermittlern, Schulungsmaterialien und Zahlungsübersichten.

 

Der Angriff auf Marks & Spencer war kein Zufall. Er war eine präzise ausgeführte Operation — Schritt für Schritt, mit psychologischer Raffinesse und technischer Disziplin.

 

Anatomie des Angriffs – Die Methoden hinter dem digitalen Zusammenbruch

Was Marks & Spencer widerfuhr, war kein Zufall. Es war ein gezielter Cyberangriff, ausgeführt mit psychologischer Raffinesse, technischer Präzision und dem Missbrauch von Vertrauen. In diesem Kapitel analysieren wir die konkreten Methoden, mit denen die Angreifer das Unternehmen lahmlegten — Taktiken, die heute zum Standardrepertoire der digitalen Unterwelt gehören.

 

Social Engineering: Die menschliche Schwachstelle

Der Einstieg erfolgte nicht über Code, sondern über Vertrauen.

  • Die Angreifer gaben sich als M&S-Mitarbeiter und Lieferanten aus — mit gefälschten E-Mails, manipulierten LinkedIn-Profilen und sogar simulierten Videocalls.

  • Drittanbieter im Logistikbereich wurden so getäuscht und öffneten unbewusst den Zugang zu internen Systemen.

  • Über privilegierte Zugänge gelangten die Hacker hinter die Firewalls — ohne Alarm auszulösen.

 

Zugangsdaten & laterale Bewegung

Einmal im System, begannen die Hacker mit der Erkundung.

  • Mit gestohlenen Zugangsdaten bewegten sie sich seitlich durch das Netzwerk, auf der Suche nach ungeschützten Schnittstellen.

  • Schwach überwachte Endpunkte und temporäre Dateifreigaben wurden als Einstiegspunkte genutzt.

  • Ziel war es, eine Command-and-Control-Struktur (C2) aufzubauen — unbemerkt und stabil.

Einige kompromittierte Accounts blieben bis zu 72 Stunden aktiv, bevor die Ransomware ausgelöst wurde.

 

MaS3

Ransomware-Angriff mit DragonForce

Am 25. Mai wurde die Ransomware aktiviert — mit erschreckender Effizienz.

  • Die eingesetzte Variante: DragonForce, ein modularer Ransomware-Typ aus dem RaaS-Modell (Ransomware-as-a-Service).

  • Innerhalb von 15 Minuten wurden zentrale Systeme verschlüsselt.

  • Die Version enthielt Exfiltrationsskripte, die Kundendaten wie Namen, E-Mails und Geburtsdaten entwendeten — während gleichzeitig interne Wiederherstellungstools blockiert wurden.

 

Zusammenbruch der Infrastruktur

Bis zum Mittag war Marks & Spencer digital isoliert.

  • Online-Verkäufe und Click & Collect wurden gestoppt.

  • Lagerverwaltungssysteme fielen aus, Bestellungen gingen verloren.

  • Manuelle Wiederherstellungsversuche scheiterten — selbst Backup-Systeme waren infiziert.

 

Spurenverwischung

Die Angreifer deckten ihre Spuren mit professioneller Disziplin.

  • Manipulierte Protokolle und Zeitstempel erschwerten die forensische Analyse.

  • Kommunikation lief über Tor-Netzwerke und verschlüsselte Telegram-Chats.

  • Zahlungen wurden über Kryptowährungs-Tumbler verschleiert, um Rückverfolgung zu verhindern.

Diese Vorgehensweise deutet auf Schulung oder Mentoring durch erfahrene Cyberkriminelle hin.

 

Marks & Spencer wurde nicht über Nacht zerstört. Es war ein schrittweiser, intelligenter Angriff — nicht durch rohe Gewalt, sondern durch das Aushebeln von Systemen, die für einfachere Bedrohungen gebaut wurden.

 

Wiederauferstehung – Wie Marks & Spencer die Kontrolle zurückgewann

Nach dem Angriff stand Marks & Spencer vor einem digitalen Trümmerfeld. Die Systeme waren lahmgelegt, das Vertrauen der Kunden erschüttert und der finanzielle Schaden enorm. Doch statt sich zurückzuziehen, entschied sich das Unternehmen für einen mutigen Wiederaufbau — transparent, entschlossen und zukunftsorientiert.

 

Unternehmensinterne Wiederherstellung

Marks & Spencer investierte 150 Millionen Pfund in eine umfassende Cybersecurity-Offensive und arbeitete mit internationalen Forensik-Teams zusammen.

Die wichtigsten Maßnahmen:

  • Aufbau eines 24/7 Security Operations Center (SOC)

  • Umstellung auf eine Zero-Trust-Architektur

  • Schulungen für Mitarbeitende zu Phishing und Lieferantenverifikation

  • Veröffentlichung von Transparenzberichten und Entschädigungsangeboten für betroffene Kunden

Laut dem Recovery-Bericht von DigitalCloudUK handelt es sich um die „größte digitale Sicherheitsmodernisierung in der Geschichte des Unternehmens“.

 

Wiederherstellung des digitalen Vertrauens

Neben der technischen Wiederherstellung ging es um Glaubwürdigkeit.

Neue Sicherheitsmaßnahmen:

  • Zwei-Faktor-Authentifizierung für alle Kundenkonten

  • Dezentrale Cloud-Backups, um Single-Point-Failures zu vermeiden

  • KI-gestützte Verhaltensanalyse, um Social-Engineering-Angriffe frühzeitig zu erkennen

Laut Infosecurity Magazine könnte M&S damit zum Vorbild für die gesamte britische Einzelhandelsbranche werden.

 

MaS4

Cy-Napea® Laborexperiment: DragonForce gestoppt

Um die Wirksamkeit unserer Technologie zu testen, simulierte Cy-Napea® den Angriff in einem geschlossenen Labor mit derselben Variante der DragonForce-Ransomware.

Ergebnisse:

  • Unsere EDR-Lösung (Endpoint Detection & Response) erkannte und stoppte die Ransomware innerhalb von 3 Sekunden

  • Automatisches Rollback stellte alle Systeme ohne Datenverlust wieder her

  • Keine Verschlüsselung oder Datenexfiltration im Testverlauf

Das Experiment beweist: Mit proaktiver Verteidigung lassen sich selbst hochentwickelte RaaS-Angriffe neutralisieren. Die vollständige Methodik wird in einem kommenden Cy-Napea®-Whitepaper veröffentlicht.

 

Offenlegung & Quellen

Dieser Artikel basiert auf eigenen Analysen von Cy-Napea® sowie öffentlich zugänglichen, verifizierten Informationen.

Quellen:

 

Marks & Spencer hat nicht nur überlebt — es hat sich neu erfunden. Und Cy-Napea® war dabei: als Frühwarner, als Analyst und als Beweis dafür, dass digitale Verteidigung funktionieren kann.

MaS5
 

Cy-Napea® Team
Author

Cy-Napea® Team

Abonnieren Sie unseren Newsletter

Seien Sie einer der Ersten, der von den neuesten Cyber-Bedrohungen erfährt

shape
https://www.facebook.com/cynapea
https://www.linkedin.com/company/cy-napea
Ihr Erlebnis auf dieser Website wird durch die Zulassung von Cookies verbessert. Erfahren Sie mehr