đŸ›ïž DragonForce frappe Marks & Spencer : quand la mode prend un coup de crypto

Une cyberattaque bien taillée pour faire mal

Ce 21 mai 2025, l’historique enseigne britannique Marks & Spencer (M&S) s’est retrouvĂ©e sous les projecteurs
 pas pour ses soldes, mais pour avoir Ă©tĂ© victime d’un ransomware menĂ© par le groupe DragonForce. L’attaque a paralysĂ© ses ventes en ligne, provoquĂ© des pertes colossales, et mis en Ă©vidence — une fois encore — la fragilitĂ© numĂ©rique du secteur retail.


🐉 Qui est DragonForce ?

DragonForce est un groupe cybercriminel connu, actif depuis plusieurs annĂ©es. Leurs actions mĂȘlent revendications idĂ©ologiques, tactiques de double extorsion (vol + chiffrement des donnĂ©es) et une excellente capacitĂ© Ă  exploiter des failles rapidement aprĂšs leur divulgation.

Leur mode opératoire :

  • AccĂšs initial via phishing ou exploitation de failles non corrigĂ©es,
  • Mouvement latĂ©ral pour prendre le contrĂŽle des systĂšmes critiques (Active Directory, ERP),
  • Chiffrement des donnĂ©es + exfiltration pour pression mĂ©diatique,
  • Publication progressive des donnĂ©es si la rançon n’est pas payĂ©e.

💰 L’impact : des millions partis en fumĂ©e

  • Site e-commerce paralysĂ© pendant plusieurs jours.
  • Pertes estimĂ©es Ă  300 millions de livres sterling pour l’exercice 2025/2026.
  • Communication de crise activĂ©e, avec hotline dĂ©diĂ©e pour les clients.
  • Des donnĂ©es clients auraient Ă©tĂ© compromises (noms, adresses, historiques d’achat), mais pas les infos bancaires.

Ce genre d’incident rappelle Ă  quel point une attaque numĂ©rique peut se traduire en dĂ©gĂąts trĂšs concrets sur le chiffre d’affaires.


đŸ› ïž Que s’est-il passĂ© cĂŽtĂ© technique ?

Les premiers Ă©lĂ©ments d’enquĂȘte pointent :

  • Une compromission via des identifiants rĂ©utilisĂ©s d’un partenaire IT,
  • L’exploitation rapide d’un outil interne non patchĂ© (type Citrix ou MOVEit),
  • Une montĂ©e en privilĂšges via un compte AD non surveillĂ©,
  • Le dĂ©ploiement du ransomware via PSExec ou GPO sur l’ensemble du parc Windows.

Autrement dit : un scénario classique, mais redoutablement efficace.


đŸ§© Retail = cible parfaite ?

Le secteur du retail coche toutes les cases d’une cible de choix :

  • DonnĂ©es clients et financiĂšres trĂšs attractives,
  • SystĂšmes hĂ©tĂ©rogĂšnes (ERP, caisse, e-commerce),
  • DĂ©pendance aux services en ligne pour gĂ©nĂ©rer du CA,
  • Souvent une cybersĂ©curitĂ© sous-investie par rapport au volume d’exposition.

Un attaquant sait qu’un site e-commerce down = pression maximale = rançon plus probable.


✅ Que faire si vous ĂȘtes dans le retail (ou pas) ?

  • Mettez Ă  jour vos accĂšs tiers : les prestataires sont souvent la porte d’entrĂ©e.
  • Analysez les comptes AD Ă  privilĂšges : comptes dormants, mots de passe partagĂ©s, etc.
  • Surveillez vos journaux d’évĂ©nements (SIEM) : dĂ©tection prĂ©coce = dĂ©gĂąts limitĂ©s.
  • Segmentez vos rĂ©seaux : un ransomware ne doit pas passer d’un service Ă  l’autre comme une lettre Ă  La Poste.
  • EntraĂźnez vos Ă©quipes : le phishing reste la premiĂšre cause d’intrusion.
  • Voir notre article sur les vulnĂ©rabilitĂ©s par secteur : « Grande distribution & cybersĂ©curitĂ© : quand les failles se glissent entre deux promos« 

🧠 En rĂ©sumĂ©

  • M&S victime d’un ransomware ciblĂ© par DragonForce.
  • Impact : centaines de millions de pertes, services paralysĂ©s, donnĂ©es volĂ©es.
  • Cause probable : un accĂšs externe compromis + dĂ©faut de patch.
  • Leçon clĂ© : mĂȘme les gĂ©ants du commerce doivent renforcer leur cyberdĂ©fense.

🎯 Et maintenant ?

On ignore si la rançon a Ă©tĂ© payĂ©e, mais une chose est sĂ»re : ce genre d’attaque va se rĂ©pĂ©ter tant que les fondamentaux ne seront pas en place. Les acteurs du retail ont tout intĂ©rĂȘt Ă  penser sĂ©curitĂ© comme une brique business Ă  part entiĂšre, et non comme un coĂ»t accessoire.

👉 La cybersĂ©curitĂ© ne protĂšge pas que des donnĂ©es. Elle protĂšge votre capacitĂ© Ă  vendre, Ă  exister, et Ă  faire confiance.

đŸ›ïž DragonForce frappe Marks & Spencer : quand la mode prend un coup de crypto
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut