Los ataques cibernéticos de abril de 2025 dirigidos a los minoristas del Reino Unido Marks & Spencer y la cooperativa se han clasificado como un “evento cibernético combinado único”.
Eso es de acuerdo con una evaluación del Centro de Monitoreo Cibernético (CMC), un organismo sin fines de beneficio independiente sin fines de beneficio con sede en el Reino Unido creado por la industria de seguros para clasificar los principales eventos cibernéticos.
“Regalado que un actor de amenaza se atribuyó la responsabilidad de M&S y Co-op, el momento cercano y las tácticas, técnicas y procedimientos similares (TTP), CMC ha evaluado los incidentes como un solo evento cibernético combinado”, dijo el CMC.
La estructura ha categorizado la interrupción de los minoristas como un “evento sistémico de categoría 2”. Se estima que las violaciones de seguridad tendrán un impacto financiero total de £ 270 millones ($ 363 millones) a £ 440 millones ($ 592 millones).
Sin incautación, el ataque cibernético a Harrods al mismo tiempo no se ha incluido en esta etapa, citando una desliz de información adecuada sobre la causa y el impacto.
El vector de entrada original empleado en los ataques dirigidos a Marks & Spencer y cooperativa giró en torno al uso de tácticas de ingeniería social, particularmente dirigidos a los escritorios de ayuda.
El CMC señaló adicionalmente que sus esfuerzos de atribución aún están en curso. Dicho esto, se cree que el claro congregación de delitos cibernéticos conocido como araña dispersa (además conocida como UNC3944) está detrás de las intrusiones.
El congregación, una rama de la comunidad de delitos cibernéticos más grandes conocidos como COM, tiene un historial de usar a sus miembros de deje inglesa para transigir a promontorio ataques avanzados de ingeniería social donde se hacen advenir por miembros del sección de TI de una empresa para obtener un entrada no competente.
“El impacto de este evento es ‘estricto y profundo’, que tiene implicaciones significativas para dos empresas y mercadería de ataque para proveedores, socios y proveedores de servicios”, dijo el CMC.
A principios de esta semana, Google Threat Intelligence Group (GTIG) reveló que los actores de araña dispersos han comenzado a dirigirse a las principales compañías de seguros en los Estados Unidos.
“Dada la historia de este actor de centrarse en un sector a la vez, la industria de seguros debe estar en alerta máxima, especialmente para los esquemas de ingeniería social que se dirigen a sus escritorios de ayuda y centros de llamadas”, dijo John Hultquist, analista cabecilla de GTIG.
“La amenaza anticipada de la capacidad cibernética iraní para las organizaciones estadounidenses ha sido el foco de muchas discusiones recientemente, pero estos actores ya están apuntando a una infraestructura crítica. Esperamos más incidentes de stop perfil en el corto plazo a medida que avanzan del sector al sector”.
El crecimiento se produce cuando los Servicios de Consultoría de la Consultoría de India Tata (TCS) revelaron que sus sistemas o usuarios no se vieron comprometidos como parte del ataque contra Marks & Spencer. El mes pasado, el Financial Times informó que TCS está investigando internamente si sus sistemas se usaron como una plataforma de tirada para el ataque.
Asimismo sigue una nueva táctica de la operación de ransomware de Qilin que implica ofrecer audiencia reglamentario para aumentar la presión durante las negociaciones de rescate. Los actores de amenaza además afirman tener un equipo interno de periodistas que pueden trabajar adjunto con el sección reglamentario para crear publicaciones de blog y ayudar con las negociaciones de las víctimas.