Атака была осуществлена хакерской группировкой Hellcat, которая использовала украденные учётные данные сотрудника компании LG Electronics, имевшего доступ к корпоративному серверу Jira Jaguar Land Rover. Для получения доступа злоумышленники применили троян Lumma — вредоносное ПО, распространяемое через фишинговые письма и компрометированные веб-ресурсы. После внедрения в сеть атакующие извлекли 350 ГБ конфиденциальной информации, включая исходные коды программного обеспечения, внутренние документы, проектные спецификации и персональные данные сотрудников и партнёров.
После кражи данных последовала атака с целью вымогательства: хакеры зашифровали ключевые системы управления производством, логистикой и складской отчётностью, требуя выкуп. В результате инженерные и операционные системы, отвечающие за планирование выпуска, управление запасами и координацию с поставщиками, оказались недоступны. Восстановление требует не только расшифровки данных, но и полной перестройки инфраструктуры — многие системы не поддерживали резервное копирование в изолированных средах, что усилило последствия инцидента.
Остановка производства вызвала каскадный эффект в автопромышленности: более 200 поставщиков комплектующих в Великобритании и Европе были вынуждены сократить или приостановить производство, так как их заказы не могли быть подтверждены. Это затронуло десятки тысяч рабочих мест, не только в Jaguar Land Rover, но и в смежных отраслях — от металлургии до электроники.
Ситуация усугубилась тем, что в августе 2025 года компания сменила руководство: генеральный директор Эдриан Марделл, проработавший в Jaguar Land Rover 35 лет, покинул пост после трёхлетнего периода, в который компания достигла рекордной прибыли, но также увязла в неудачной стратегии перехода на дорогие электромобили. Его преемник — Натараджан Чандрасекаран, бывший CEO Tata Motors — вступил в должность за неделю до кибератаки и оказался в центре кризиса в первые дни работы.
Правительство Великобритании начало разработку срочных мер поддержки, включая возможность предоставления субсидий на зарплаты сотрудникам, чтобы предотвратить массовые увольнения и сохранить производственные компетенции. По оценкам аналитиков Bloomberg, если восстановление продлится более шести недель, компания столкнётся с невозможностью покрыть обязательства перед поставщиками, кредиторами и дилерами, что может привести к ухудшению её финансового положения и усилению рисков банкротства.
Внутренняя атмосфера в компании остаётся напряжённой: технический персонал работает в режиме 24/7, одновременно взаимодействуя с правоохранительными органами и внешними экспертами по кибербезопасности. Расследование продолжается, но пока не установлено, были ли атакующие вовлечены в более широкую схему промышленного шпионажа или действовали исключительно ради вымогательства.
Производство не может быть возобновлено до полного восстановления систем управления цепочками поставок, интеграции данных с поставщиками и подтверждения отсутствия остаточных угроз в сетях. Это означает, что даже при успешной расшифровке данных компания столкнётся с длительным периодом реконструкции процессов — без гарантии, что утраченные сроки и репутационные потери будут компенсированы.