ITsäkerhet

Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

Mark spencer

Den mest förödande cyberattacken mot brittisk detaljhandel på åratal slog ut Marks & Spencer (M&S) under våren 2025 och visade hur även välrenommerade företag kan få sina verksamheter helt paralyserade av sofistikerade cyberbrottslingar. Attacken, som tillskrivs den ökända hackargruppen ”Scattered Spider”, kostade det 141 år gamla företaget uppskattningsvis £300 miljoner i förlorad rörelsevinst och förstörde tillfälligt dess digitala infrastruktur¹.

Det som började som sporadiska problem med kontaktlösa betalningar under påskhelgen utvecklades snabbt till den mest omfattande ransomware-attacken mot en brittisk detaljhandlare någonsin.

Hur attacken planerades genom månader av planering

Initial intrång och datainsamling

Scattered Spider-hackarna visade anmärkningsvärd tålamod i sin approach mot M&S. Enligt cybersäkerhetsutredare började attacken redan i februari 2025 när hackarna lyckades stjäla den kritiska NTDS.dit-filen – den centrala Active Directory-databasen som innehåller lösenordshash för alla Windows-domänanvändare².

Denna fil gav angriparna möjlighet att:

Attacken började med social engineering-fasen

Den initiala åtkomsten skedde genom klassisk social engineering. Scattered Spider-medlemmar ringde M&S IT-helpdesk och utgav sig för att vara interna supporttekniker för att få lösenord återställda och multifaktor-autentisering inaktiverad⁴. Denna taktik, som gruppen perfektionerat genom attacker mot MGM Resorts och Caesars Entertainment, utnyttjar det faktum att dess medlemmar är engelsktalande och därför kan genomföra övertygande telefonsamtal.

”Deras motivation verkar handla lika mycket om skryträttigheter på de kanaler där de kommunicerar som om pengar”, förklarar Tim Mitchell, senior säkerhetsforskare på Secureworks⁵.

Ransomware-deployment: DragonForce

Den 24 april 2025 slog hackarna till med full kraft genom att deploya DragonForce ransomware på M&S VMware ESXi-värdar⁶. DragonForce, en ”ransomware-as-a-service” (RaaS) operation som varit aktiv sedan augusti 2023, krypterade kritiska system över hela företaget och krävde lösen för dekryptering.

Operationell förödelse: 46 dagar av ren kaos

Omedelbar påverkan

Attackens timing var förödande. När M&S-kunder skulle handla under påskhelgen möttes de av:

Manuell verksamhet och finansiell påverkan av cyberattacken

M&S tvingades återgå till penna och papper för att spåra färsk mat och kläderlager, vilket ledde till betydande ineffektiviteter. Omkring 200 lagerarbetare vid företagets Castle Donington-anläggning i East Midlands fick order att stanna hemma när systemen var nere⁸.

De finansiella konsekvenserna var brutala:

Återhämtningsprocessen

Det tog exakt 46 dagar för M&S att gradvis återuppta sin näthandel, med online-beställningar för kläder som återupptogs den 10 juni 2025¹². Även då var det bara ett begränsat sortiment – företaget fokuserade på ”bästsäljare och nyheter” medan de gradvis byggde upp lagret igen¹³.

Scattered Spider gruppen är engelsktalande cyberbrottslingar

Gruppens profil och metoder

Scattered Spider skiljer sig markant från traditionella ransomware-grupper genom att vara engelsktalande och baserade i väster snarare än Ryssland. Gruppen, som även kallas UNC3944 eller Octo Tempest, fungerar som ett löst nätverk av främst unga hackare som koordinerar via forum och plattformar som Telegram och Discord¹⁴.

Gruppens specialiteter inkluderar:

Historisk bakgrund och eskalering

Scattered Spider började inom finansiellt bedrägeri och social media-hackning men eskalerade till sofistikerade företagsattacker. Den pivotala punkten kom i september 2023 när de bröt sig in hos MGM Resorts genom att ringa IT-helpdesken och utge sig för att vara en anställd¹⁶.

Detta var första gången engelsktalande cyberbrottslingar bekräftat samarbetade med rysktalande ransomware-grupper, vilket markerade en betydande utveckling inom cyberbrottslandskapet¹⁷.

Aggressiv retorik och hot

Scattered Spider är ökänt för sina aggressiva metoder. I en attack dokumenterad av Microsoft hotade en Scattered Spider-hackare offrets familj: *”Om vi inte får dina [raderat] inloggningsuppgifter inom 20 minuter skickar vi en skytt till ditt hus. Din fru kommer att skjutas om du inte [raderat] ger efter”*¹⁸.

Teknisk analys: Så genomfördes attacken

Active Directory-kompromittering

NTDS.dit-filen som stulits i februari innehöll lösenordshash för alla M&S domänanvändare. Genom att använda hashcat eller liknande verktyg kunde hackarna:

  1. Cracka svaga lösenord offline utan upptäckt
  2. Identifiera privilegierade konton för lateral rörelse
  3. Extrahera Kerberos-biljetter för Golden Ticket-attacker
  4. Kartlägga organisationsstrukturen för målriktade angrepp¹⁹

DragonForce ransomware-deployment

DragonForce använder en ”white-label” modell där affiliates (som Scattered Spider) kan anpassa ransomware-koden för sina specifika mål. I M&S-fallet:

Bredare kontext: 2025 är ett rekordår för ransomware

Statistik och trender 2025

April 2025 var en rekordmånad för ransomware-aktivitet med 86 publika attacker – en ökning med 46% jämfört med föregående år²¹. Denna eskalering drivs av flera faktorer:

Andra brittiska cyberoffer

M&S var inte ensamt om att drabbas våren 2025. Cyber Monitoring Centre (CMC) klassificerade attackerna mot M&S och Co-op som en ”enda kombinerad cyberhändelse” med en total finansiell påverkan på £270-440 miljoner²². Även lyxvaruhuset Harrods drabbades av cyberattacker under samma period, men detaljerna kring den attacken förblir oklara²³.

Lärdomar för svenska företag

Kritiska sårbarheter exponerade

M&S-fallet visar flera kritiska lärdomar för svenska organisationer:

Active Directory-säkerhet:

IT-helpdesk säkerhet:

Supply chain och tredjepartssäkerhet

M&S bekräftade att hackarna kom in via en tredjepartsleverantör²⁴, vilket understryker vikten av:

Regulatoriska och juridiska konsekvenser

GDPR och ICO-böter

M&S väntar fortfarande på Information Commissioner’s Office (ICO) utredning om eventuella GDPR-brott. Maximiböter kan vara upp till £552 miljoner (4% av global omsättning) även om tidigare fall tyder på att faktiska böter ofta blir betydligt lägre efter hänsyn till omständigheter²⁵.

Jämförelser med tidigare fall:

Försäkring och kostnadsminimerande åtgärder

M&S förväntar sig att minska den totala påverkan genom en kombination av:

Framtida implikationer: Nytt cybersäkerhetsparadigm

Teknologisk uppgradering

M&S har meddelat att de kommer att påskynda infrastrukturinvesteringar som ett direkt resultat av attacken²⁸. Detta inkluderar:

Branschövergripande förändringar

M&S-attacken kommer sannolikt att katalysera betydande förändringar inom brittisk detaljhandel:

Slutsatser: Cybersäkerhet som affärskritisk funktion

M&S-fallet demonstrerar brutalt tydligt att cybersäkerhet inte längre är en IT-fråga utan en existentiell affärsrisk. När ett 141 år gammalt företag med över 64,000 anställda kan paralyseras i 46 dagar av en handfull hackare, måste hela näringslivet ompröva sina prioriteringar.

Tre kritiska takeaways för svenska företag:

  1. Social engineering trumps teknologi – De mest sofistikerade tekniska försvaren kan kringgås av ett övertygande telefonsamtal till IT-helpdesken.
  2. Active Directory är företagets kronjuveler – En kompromitterad NTDS.dit-fil kan ge hackare ”gudomlig” åtkomst till hela organisationen.
  3. Incident response måste inkludera affärskontinuitet – Teknisk återställning är bara början; att återvinna kundernas förtroende och få verksamheten att löpa normalt igen kan ta månader.

Som CEO Stuart Machin sa efter attacken: *”Det har varit utmanande, men det är ett ögonblick i tiden, och vi fokuserar nu på återhämtning, med målet att komma ut ur denna period som ett mycket starkare företag”*²⁹.

För svenska företag är budskapet tydligt: det är inte längre en fråga om om ni kommer att drabbas av en sofistikerad cyberattack, utan när. De organisationer som förbereder sig nu kommer att ha betydligt bättre chanser att överleva och återhämta sig när det oundvikliga inträffar.


Källor:

  1. Marks & Spencer, ”Full Year Results for the 52 Weeks Ended 29 March 2025”, maj 2025
  2. BleepingComputer, ”Marks & Spencer breach linked to Scattered Spider ransomware attack”, 30 april 2025
  3. Specops Software, ”M&S ransomware hack: Active Directory & Service Desk security lessons”, maj 2025
  4. Computer Weekly, ”Scattered Spider on the hook for M&S cyber attack”, april 2025
  5. The Guardian, citerad i LBC, ”M&S cyber attack linked to hacking group Scattered Spider”, 30 april 2025
  6. Help Net Security, ”Marks & Spencer cyber incident linked to ransomware group”, 29 april 2025
  7. Al Jazeera, ”Harrods, M&S hit by cyberattack: What happened, who’s behind it?”, 2 maj 2025
  8. ITV News, ”Who is Scattered Spider, the group being linked to the M&S cyber attack?”, 29 april 2025
  9. MoneyWeek, ”M&S results: cyber attack to cost £300 million in profit”, 21 maj 2025
  10. BlackFog, ”Marks & Spencer Breach: How A Ransomware Attack Crippled a UK Retail Giant”, juni 2025
  11. Reuters, ”After 46-day cyberattack pause, M&S resumes online orders”, 10 juni 2025
  12. Ibid.
  13. Ibid.
  14. Tech Monitor, ”Cyberattack at Marks & Spencer involves Scattered Spider hackers”, 29 april 2025
  15. BleepingComputer, ”Marks & Spencer breach linked to Scattered Spider ransomware attack”, 30 april 2025
  16. ITV News, ”Who is Scattered Spider, the group being linked to the M&S cyber attack?”, 29 april 2025
  17. BleepingComputer, ”Marks & Spencer breach linked to Scattered Spider ransomware attack”, 30 april 2025
  18. Computer Weekly, ”Scattered Spider on the hook for M&S cyber attack”, april 2025
  19. Specops Software, ”M&S ransomware hack: Active Directory & Service Desk security lessons”, maj 2025
  20. BlackFog, ”Marks & Spencer Breach: How A Ransomware Attack Crippled a UK Retail Giant”, juni 2025
  21. BlackFog, statistik om ransomware-aktivitet april 2025
  22. The Hacker News, ”Scattered Spider Behind Cyberattacks on M&S and Co-op, Causing Up to $592M in Damages”, juni 2025
  23. Al Jazeera, ”Harrods, M&S hit by cyberattack: What happened, who’s behind it?”, 2 maj 2025
  24. Reuters, ”After 46-day cyberattack pause, M&S resumes online orders”, 10 juni 2025
  25. AJ Bell, ”Marks & Spencer outlines £300 million hit to profit”, 30 juni 2025
  26. Ibid.
  27. Shares Magazine, ”Marks & Spencer outlines £300 million hit to profit from hack attack”, 21 maj 2025
  28. AJ Bell, ”Marks & Spencer outlines £300 million hit to profit”, 30 juni 2025
  29. Shares Magazine, ”Marks & Spencer outlines £300 million hit to profit from hack attack”, 21 maj 2025
Exit mobile version