Ransomware Tradecraft With LockBit
เปเปอร์ Interview with a LockBit ransomware operator อยู่ในคลัง “ว่าจะอ่าน” ของผมมาตั้งแต่เดือนกุมภาพันธ์ที่ผ่านมา มันถูกเลือกมาเก็บไว้จากการ skim จนพอรู้ว่าเนื้อหานี้จะทำให้เราเข้าใจมุมมองหลายมุมมองที่เกิดขึ้นในปฏิบัติการของมัลแวร์เรียกค่าไถ่ หลังจากผ่านมาเกือบ 5 เดือนและกับเวลาไม่กี่ชั่วโมงในการอ่านมันอย่างตื่นเต้น โพสต์นี้ก็เกิดขึ้นเพื่อสรุปความน่าสนใจในเปเปอร์ชิ้นนี้
ผมตัดสินใจจัดกลุ่มประเด็นที่ปรากฎในเอกสารฉบับนี้ตามความพึงพอใจของผมเองเพื่อให้ง่ายต่อการอ่าน และอย่างที่ผมมักจะแสดงความคิดเห็นไว้เสมอ ผมยังคงสนับสนุนให้ผู้ที่สนใจในประเด็นนี้อย่างจริงจังนั้นได้ลองอ่านเอกสารต้นฉบับตัวเต็มด้วยเพื่อมุมมองที่อาจจะแตกต่างจากที่สิ่งที่ผมได้มา
บทความสรุปเอกสาร Interview with a LockBit ransomware operator จะถูกนำเสนอภายใต้การจัดกลุ่มหัวข้อดังนี้ครับ
- Introduction ว่าด้วยเรื่องของการข้อมูลแวดล้อมทั่วไปของการสัมภาษณ์ การยืนยันตัวเอง ความน่าเชื่อและการออกความเห็น
- The Actor ข้อมูลพื้นหลังของ Aleks หนึ่งในผู้เกี่ยวข้องกับกลุ่มมัลแวร์เรียกค่าไถ่ LockBit
- Motivation แรงจูงใจซึ่งผลักดันให้ White-hat เปลี่ยนมาทำ Black-hat
- Target Selection แนวทางการเลือกเป้าหมายในการโจมตีของ LockBit อะไรทำให้บริษัทในบางทวีปน่าสนใจ เลือกเป้าหมายอย่างไรก็ให้มีโอกาสได้ผลตอบแทนที่สูง
- Operational ประเด็นในเชิงปฏิบัติการของกลุ่มมัลแวร์เรียกค่าไถ่ LockBit
- Technical ประเด็นในเชิงเทคนิคซึ่งปรากฎในปฏิบัติการของกลุ่มมัลแวร์เรียกค่าไถ่ LockBit รวมไปถึงวิธีการในการโจมตี
- Tools รายการเครื่องมือที่ใช้ในการโจมตี
Introduction
ทีม Talos จาก Cisco มีการพูดคุยกับหนึ่งในผู้เกี่ยวข้องกับกลุ่มมัลแวร์เรียกค่าไถ่ LockBit ในเดือนกันยายน 2020 โดยในฝั่งของผู้เกี่ยวข้องกับมัลแวร์เรียกค่าไถ่ LockBit มีการระบุและยืนยันว่าเขาเป็นหนึ่งในผู้ปฏิบัติการระดับสูงที่เกี่ยวข้องโดยตรงกับการโจมตีและจ่ายค่าไถ่ การสัมภาษณ์เริ่มต้นขึ้นจากความต้องการในฝั่งของผู้ปฏิบัติการของ LockBit ภายใต้เหตุผลที่เกี่ยวข้องกับความสนใจและเพื่อการค้นคว้าวิจัยในมุมมองของ White-hat อย่างทีม Talos ที่มีต่อวงการมัลแวร์เรียกค่าไถ่
ในการสัมภาษณ์และพูดคุยกัน ผู้ปฏิบัติการของกลุ่มมัลแวร์เรียกค่าไถ่ LockBit จะใช้ชื่อว่า Aleks
การสัมภาษณ์เกิดขึ้นภายใต้เงื่อนไขหลายอย่าง ไม่ว่าจะเป็นการพิสูจน์และยืนยันตัวตนว่า Aleks เกี่ยวข้องกับกลุ่มมัลแวร์เรียกค่าไถ่ LockBit จริง ขั้นตอนและกระบวนการในการพิสูจน์และยืนยันตัวตนนี้ปรากฎในรายงานต้นฉบับในหัวข้อ Initial Contact and Actor Credibility
Talos มีการให้ความเห็นบางส่วนแทรกระหว่างการสัมภาษณ์เอาไว้ ความเห็นโดยส่วนใหญ่ระบุถึงข้อเท็จจริงบางอย่างซึ่งไม่สอดคล้องกับใจความที่ Aleks สื่อถึง ผมจะพยายามแยกความเห็นของ Talos ออกมาให้เห็นอย่างชัดเจนผ่านการแยกประเด็นที่นำเสนอ หรือการระบุว่าส่วนใดของเนื้อหาเป็นความเห็นของ Talos
The Actor
- Aleks กล่าวว่าเขาศึกษาและหาความรู้เกี่ยวกับการเจาะระบบ, ความปลอดภัยของระบบ รวมไปถึงรวบรวมข่าวกรองเพื่อใช้ในการโจมตีด้วยตนเอง ผ่านการศึกษาจากแหล่งข้อมูลทั่วไปในอินเตอร์เน็ตและในเว็บบอร์ดของเหล่าอาชญากรไซเบอร์
- ก่อนที่จะเริ่มต้นศึกษาเกี่ยวกับการเจาะระบบ Aleks ศึกษาประเด็นด้านเทคโนโลยีและระบบ การพัฒนาเว็บไซต์ การทำงานของเครือข่ายจนจบการศึกษาและทำงานเกี่ยวกับเทคโนโลยีสารสนเทศได้ อย่างไรก็ตามเขาได้ระบุในการสัมภาษณ์ถึงความผิดหวังหลายอย่างจากการทำงาน ยกตัวอย่างเช่น การถูกเพิกเฉยและละเลยจากการแจ้งเตือนปัญหาหรือช่องโหว่ของระบบ
- Aleks ยังมีการให้ความเห็นถึงแนวทางของ Bug bounty program ที่ถูกออกแบบมาให้มีการตอบแทนผู้ที่ค้นพบช่องโหว่ โดยเขามองว่า Bug bounty program ถูกออกแบบมาเพื่อหลอกผู้หาช่องโหว่ให้เชื่อว่าช่องโหว่ได้รับแจ้งแล้วและตอบแทนเพื่อให้ลืมประเด็นดังกล่าวไป
- อย่างไรก็ตาม Talos ให้ความเห็นไปในอีกแนวทางหนึ่งโดยอ้างการสำรวจจากสิ่งที่เกิดขึ้นในวงการ Bug bounty program ว่าสิ่งที่ Aleks กล่าวถึงนั้นอาจไม่เป็นความจริง และยังมีการให้ความเห็นเพิ่มเติมอีกว่า Aleks อาจมองในมุมของผู้ที่ไม่มีประสบการณ์ในการทำ Bug bounty หรือภายใต้คำบอกเล่าที่ไม่ถูกต้องจากบุคคลอื่น
Motivation
- แรงจูงใจในการโจมตีด้วยมัลแวร์เรียกค่าไถ่มาจากความต้องการในการหารายได้ให้กับครอบครัว
- ทีม Talos มีการให้ความเห็นเพิ่มเติมในประเด็นของแรงจูงใจในการโจมตีว่ามีความเกี่ยวข้องกับปัญหาที่เขาพบในการทำงาน การถูกเพิกเฉยและละเลยจากการแจ้งเตือนปัญหาหรือช่องโหว่ของระบบเป็นแรงผลักดันสำคัญที่ทำให้ Aleks เริ่มต้นในการเป็นอาชญากร ความคิดเห็นในประเด็นนี้ถูกสนับสนุนโดย Aleks เองว่าการโจมตีด้วยมัลแวร์เรียกค่าไถ่เป็นโอกาสที่เขาจะแสดงให้เหยื่อเห็นถึงสิ่งที่จะเกิดขึ้นหากเหยื่อไม่สนใจในประเด็นด้านความปลอดภัยไซเบอร์
Target Selection
- Aleks ระบุอย่างชัดเจนของความมีอิทธิพลจากความชาตินิยมต่อเขา ซึ่งส่งผลต่อการเลือกเป้าหมายในการโจมตี ตัวอย่างเช่น คำกล่าวว่า “for a cybercriminal, the best country is Russia” หรือการเลือกที่จะไม่โจมตีประเทศซึ่งเคยอยู่ภายใต้สหภาพโซเวียตหรือเคยเป็นพันธมิตรกันอย่างประเทศจีน
- Talos ให้ความเห็นในประเด็นของการเลือกเป้าหมายของ Aleks ว่ามีปัจจัยในเรื่องความปลอดภัยเข้ามาเกี่ยวข้องด้วย เนื่องจากมีความเป็นไปได้สูงว่าหากหน่วยงานหรือบริษัทในรัสเซียตกเป็นเป้าหมายในการโจมตีของ LockBit อาจเกิดความพยายามในการแก้แค้นจากกลุ่มมัลแวร์เรียกค่าไถ่กลุ่มอื่น
- Aleks ยังระบุและย้ำอย่างชัดเจนว่า LockBit หลีกเลี่ยงที่จะโจมตีกลุ่มซึ่งให้บริการทางสาธารณสุข, ด้านการศึกษาและสหภาพแรงงาน และยังแสดงความไม่เห็นด้วยอย่างชัดเจนถึงแนวทางของมัลแวร์เรียกค่าไถ่กลุ่มอื่นที่มีแนวคิดของการเลือกเป้าหมายที่แตกต่างกัน
- Talos มีการระบุและให้ความเห็นในประเด็นนี้ว่าแม้ Aleks จะระบุถึงเงื่อนไขในการเลือกเหยื่อในการโจมตีอย่างชัดเจน แต่ Aleks ก็อาจมีส่วนเกี่ยวข้องกับการโจมตีเหยื่อในกลุ่มนี้อ้างอิงจากข้อมูลที่มีการพูดคุยกับทาง Talos ซึ่งเป็นข้อมูลที่หากไม่เป็นผู้เกี่ยวข้องแล้วก็คงไม่อาจจะรู้ได้
Just because you are a criminal, doesn’t mean you have to stop being a human being
- Aleks เลือกมักจะเลือกเป้าหมายเป็นบริษัททางด้านเทคโนโลยีสารสนเทศภายใต้ความคิดเห็นว่าบริษัทเหล่านี้ควรสนใจการรักษาความปลอดภัยให้มากกว่านี้
- Aleks ระบุว่ากลุ่มประเทศในตะวันออกกลางนั้นเป็นเป้าหมายที่โจมตีได้ง่ายเนื่องจาก “weak cybersecurity”
- การเกิดขึ้นธุรกิจประกันภัยไซเบอร์ในมุมของ Aleks นั้นเป็นประโยชน์ต่ออาชญากรไซเบอร์ เพราะเหยื่อยินดีที่จะจ่ายค่าไถ่เมื่อรู้ว่าตนมีโอกาสจะได้รับเงินชดเชยจากการทำประกันภัย
- แม้กลุ่มมัลแวร์เรียกค่าไถ่หลายกลุ่มจะออกมาประกาศถึงเจตนารมณ์ของการไม่โจมตีบริษัทหรือหน่วยงานในบางกลุ่ม อาทิ หน่วยงานรัฐฯ, สถานศึกษาหรือหน่วยงานที่ให้บริการทางด้านสาธารณสุข กลุ่มมัลแวร์เรียกค่าไถ่หลายกลุ่มก็ยังคงเลือกที่จะผิดคำพูดในประเด็นนี้หากเป้าหมายในดังกล่าวเป็นเป้าหมายที่ง่ายในการโจมตีและมีโอกาสได้ผลตอบแทนที่สูง
- โรงพยาบาลเป็นเหยื่อของกลุ่มมัลแวร์เรียกค่าไถ่ที่ได้รับความนิยม เนื่องจากในกรณีส่วนใหญ่ ระบบของโรงพยาบาลมีความเสี่ยงสูงและง่ายต่อการโจมตี ในขณะเดียวกันหากโจมตีสำเร็จแล้ว เป้าหมายอย่างโรงพยาบาลก็มีแนวโน้มที่จะจ่ายค่าไถ่ด้วยความจำเป็นด้วย
- การประกาศใช้กฎหมายด้านข้อมูลส่วนบุคคลอย่าง GDPR มีส่วนช่วยในปฏิบัติการของมัลแวร์เรียกค่าไถ่อย่างอ้อม ๆ เนื่องจากเป้าหมายที่ถูกโจมตีด้วยมัลแวร์เรียกค่าไถ่และอยู่ภายใต้ GDPR มักเลือกจะจ่ายค่าไถ่เพื่อปิดข่าวการโจมตีมากกว่าการไม่จ่ายซึ่งจะทำให้ข่าวของการโจมตีถูกเผยแพร่สู่สาธารณะและนำมาสู่ประเด็นทางด้านกฎหมาย
- แม้องค์กรและหน่วยงานในสหรัฐฯ จะเป็นเป้าหมายที่สร้างผลตอบแทนสูงในกรณีของการโจมตีโดยมัลแวร์เรียกค่าไถ่ การเกิดขึ้นของข้อบังคับและกฎหมายซึ่งบังคับให้เหยื่อที่ถูกโจมตีด้วยมัลแวร์เรียกค่าไถ่ต้องมีการประกาศสู่สาธารณะก็ส่งผลต่ออัตราค่าไถ่ที่ได้เพราะผู้โจมตีจะมีข้อต่อรองที่น้อยลงในประเด็นของการข่มขู่ว่าจะเปิดเผยข้อมูลที่เกี่ยวข้องกับการโจมตี
- Talos ให้ความเห็นในทางตรงกันข้ามในประเด็นของอัตราค่าไถ่ โดย Talos มองว่าแม้การประกาศแจ้งต่อสาธารณะถึงการโจมตีอาจจะมีผลทำให้อัตราของค่าไถ่ในลักษณะ double extortion ลดลง แต่เหยื่อหลายรายก็อาจจะยังคงจ่ายด้วยอัตราเท่าเดิมเพื่อป้องกันไม่ให้ข้อมูลรั่วไหล
Operational
- Aleks ให้ความเห็นว่าการสร้างความเชื่อใจกับเหยื่อเป็นสิ่งที่สำคัญ การสร้างความเชื่อใจนั้นสามารถทำได้ผ่านการรักษาคำพูด เช่น ประเด็นของการลบข้อมูลของเหยื่อหลังจากที่มีการจ่ายค่าไถ่แล้ว และการไม่นำข้อมูลของเหยื่อไปเผยแพร่ที่อื่น นอกเสียจากเหยื่อจะไม่ทำตามเงื่อนไขของการข่มขู่เสียเอง
- Aleks ให้ความเห็นว่าเกี่ยวกับการเข้าร่วมการโจมตีกับกลุ่มเอาไว้ในหลายประเด็น อาทิ Aleks มีความเห็นว่าอัตราส่วนแบ่งของกลุ่มมัลแวร์เรียกค่าไถ่ Maze นั้นไม่ยุติธรรมต่อผู้ปฏิบัติการที่ไม่ได้อยู่กับ Maze เอง ส่วนหนึ่งอาจเป็นเพราะ Maze มีการเรียกค่าไถ่เป็นจำนวนมากด้วย Aleks ยังมีความเห็นว่ากลุ่มมัลแวร์เรียกค่าไถ่อย่าง REvil นั้นอาจจะทำให้ไฟล์พังในกระบวนการเข้ารหัส ในขณะเดียวกันกลุ่ม Netwalker ก็มักจะทำระบบช้าระหว่างโจมตี
- Aleks ระบุว่าเขามักจะทำงานคนเดียว ภายใต้การประสานงานกับบุคคลอื่นในเว็บบอร์ดใต้ดินที่อาจมีประโยชน์ในปฏิบัติการในลักษณะหุ้นส่วนทางธุรกิจ ซึ่งรวมไปถึงผู้ที่รับผิดชอบด้านการพัฒนามัลแวร์หรีอผู้ที่เกี่ยวข้องกับการหาข้อมูลเป้าหมาย เป็นต้น
- กลุ่มผู้โจมตีและแพร่กระจายมัลแวร์เรียกค่าไถ่ยังคงเลือกระบบที่มีช่องโหว่ด้านความปลอดภัยและไม่มีการติดตั้งแพตช์ด้านความปลอดภัยอย่างเหมาะสมเพื่อเป็นช่องทางในการเข้าถึงระบบภายใน ปัญหาในเรื่องการติดตั้งและอัปเดตแพตช์อย่างสม่ำเสมอรวมไปถึงความยากในการแก้ปัญหานี้อย่างมีประสิทธิภาพต่างเป็นปัญหาที่รู้กันดีทั้งในมุมของผู้ดูแลระบบ ผู้เชี่ยวชาญด้านความปลอดภัยและในฝั่งของกลุ่มผู้โจมตีและแพร่กระจายมัลแวร์เรียกค่าไถ่ได้
- การโจมตีเพื่อแพร่กระจายมัลแวร์เรียกค่าไถ่ส่วนใหญ่ไม่ได้เกิดขึ้นจากช่องโหว่ที่พึ่งถูกค้นพบ แต่กลับเกิดขึ้นจากช่องโหว่ที่ถูกค้นพบมานานแล้ว เนื่องจากช่องโหว่ที่พึ่งถูกค้นพบนั้นอาจยังขาดการศึกษาและพัฒนาโค้ดสำหรับใช้เพื่อโจมตี ในทางกลับกันช่องโหว่ที่ถูกค้นพบมานานแล้วนั้นมีแนวโน้มมากกว่าที่จะมีการเผยแพร่โค้ดสำหรับโจมตีอย่างแพร่หลาย กลุ่มผู้โจมตีและแพร่กระจายมัลแวร์เรียกค่าไถ่จึงมีแนวโน้มมากว่าที่จะระบุหาว่าความบกพร่องในการแพตช์ช่องโหว่เก่าเพื่อใช้เป็นโอกาสในการโจมตี
Technical
- การเปลี่ยนแปลงลักษณะในการปฏิบัติการทั้งในมุมทั่วไปและในมุมทางเทคนิคนั้นส่วนหนึ่งขึ้นอยู่กับการเปลี่ยนแปลงและพัฒนาในด้านความปลอดภัยไซเบอร์ ปัจจัยของการเปลี่ยนแปลงและพัฒนาที่ส่งผลต่อลักษณะในการปฏิบัติการนั้นทำให้ผู้ที่เกี่ยวข้องกับขบวนการต้องติดตามข่าวสารอยู่เสมอ รวมไปถึงมีการทดลองเทคนิคในการโจมตีที่พึ่งมีการค้นพบใหม่เพื่อใช้ในการโจมตีในอนาคต
- Aleks ระบุถึงความได้เปรียบซึ่งมักถูกใช้ในการโจมตีที่มีมาจากช่องหว่างระหว่างการเปิดเผยข้อมูลช่องโหว่หรือเทคนิคการโจมตีใหม่กับการอิมพลีเมนต์แนวทางในตรวจจับ ป้องกันและตอบสนองช่องโหว่ใหม่หรือเทคนิคการโจมตีใหม่เหล่านั้น โดยระบุว่า “We use white hat research against them”
- กลุ่มมัลแวร์เรียกค่าไถ่มักจะศึกษาเป้าหมายก่อนโดยอ้างอิงจากข้อมูลซึ่งปรากฎในเว็บบอร์ดใต้ดิน เนื่องจากในบางครั้งเว็บบอร์ดใต้ดินก็มีการขายข้อมูลที่เกี่ยวข้องกับเป้าหมายซึ่งมาจากการโจมตีครั้งก่อนหน้าหรือมาจาก Insider threat ขององค์กรนั้นเอง
- เมื่อจะทำการโจมตี LockBit ศึกษาเป้าหมายในทุกมุมมอง อาทิ โดเมนที่เกี่ยวข้อง, ข้อมูลจาก AS, บล็อคของหมายเลขไอพีแอดเดรสที่เป้าหมายใช้และอื่น ๆ พยายามมองหาช่องทางในการเข้าถึงระบบเป้าหมายให้ได้มากที่สุด
- การศึกษาเกี่ยวกับเป้าหมายเกิดขึ้นผ่านเซิร์ฟเวอร์ VPS และ bulletproof hosting ในรัสเซีย เนื่องจากผู้ให้บริการในรัสเซียมาจะเพิกเฉยเมื่อมีการแจ้งเตือนและประสานงานหากเซิร์ฟเวอร์ที่ให้บริการถูกนำมาใช้ในการโจมตี
- การเข้าถึงที่ประสบความสำเร็จส่วนใหญ่มักเกิดจากการเปิดช่องทางให้เข้าถึงผ่านอินเตอร์เน็ตเอาไว้ และการใช้ข้อมูลในการพิสูจน์ตัวตนที่ถูกยึดครองแล้ว (หรือที่รู้จักกันในชื่อเทคนิค credential stuffing) เพื่อเข้าสู่ระบบ ข้อมูลพิสูจน์ตัวตนเหล่านี้มักมีขายอยู่ใน Dark web และเว็บบอร์ดใต้ดิน
- ผู้ปฏิบัติการมักจะมีการติดตั้งช่องทางลับเอาไว้เพื่อใช้ในการควบคุมระบบเป้าหมาย ซอฟต์แวร์ที่มักถูกใช้ในการดำเนินการนี้คือ Cobalt Strike และ C3 ช่องทางลับหรือโทรจันมักจะถูกป้องกันการตรวจจับโดยการใช้เครื่องมืออย่าง Artifact Kit หรือ Shelter Pro
- ผู้ปฏิบัติการจะพยายามไม่สร้างไฟล์ซึ่งเป็นหลักฐานในการโจมตี (fileless attack) ในกรณีของการติดตั้งช่องทางลับ โค้ดของมัลแวร์จะทำงานเฉพาะในหน่วยความจำเท่านั้น
- เพื่อให้การควบคุมเป้าหมายผ่าน Coblat Strike หรือ C3 ไม่ถูกตรวจจับ ผู้โจมตีหรือผู้ปฏิบัติการจะมีการเพิ่มพารามิเตอร์เข้าไปในการทำ C&C หลายรายการเพื่อให้ทราฟิกของ C&C กลมกลืนไปกับระบบ รวมไปถึงการฟีเจอร์อย่าง Mallebale C2 เพื่อให้มีลักษณะคล้ายกับทราฟิกของเซอร์วิสหรือโปรแกรมทั่วไป
- ยกระดับสิทธิ์ผ่านช่องโหว่ที่มีอยู่แล้วในระบบ ใช้ซอฟต์แวร์โอเพนซอร์สอย่าง winPEAS และ linPEAS ในการหาช่องโหว่นั้น เมื่อยกระดับสิทธิ์ได้ สิ่งที่จะทำต่อไปคือการปิดฟีเจอร์ด้านความปลอดภัยที่มีอยู่ในระบบ
- เมื่อได้สิทธิ์ที่สูงในระบบ ผู้ปฏิบัติการจะพยายามเข้าถึงระบบอื่น ๆ ต่อ วิธีการโจมตีอย่างการพุ่งเป้าไปที่โปรโตคอล LLMNR และ NBT-NS มักถูกใช้ในกรณีเพื่อให้ได้มาซึ่งแฮชของรหัสผ่านของผู้ดูแลระบบ แฮชของรหัสผ่านจะถูกนำไปแคร็กโดยใช้ระบบข้างนอก อาทิ เซอร์วิสสำหรับแคร็กใน Dark web หรือผ่านบริการอย่าง Google Colab และ Colabcat
- ผู้โจมตีหรือผู้ปฏิบัติการจะมีการซอฟต์แวร์อย่าง BloodHound ในการค้นหาข้อมูลภายในของระบบเป้าหมาย รวมไปถึงการระบุหาจุดในเครือข่าย/ระบบที่จะสร้างความเสียหายได้สูงสุดหากมีการติดตั้งมัลแวร์เรียกค่าไถ่
Tools
อาชญากรทางไซเบอร์โดยส่วนใหญ่ยังคงพึ่งพาการใช้ซอฟต์แวร์โอเพนซอร์สซึ่งสามารถดาวโหลดมาใช้งานได้จากอินเตอร์เน็ตในการโจมตี จากการวิเคราะห์ของผม การเลือกใช้ชอฟตแวร์โอเพนซอร์สที่มีอยู่แล้วในอินเตอร์เน็ตมีข้อดีต่อการทำอาชญากรรมทางไซเบอร์ในหลายประเด็น เช่น
- ลดการลงทุนเพื่อพัฒนาซอฟต์แวร์หรือเครื่องมือในการโจมตีใหม่ ทำให้ return on invesment ของกลุ่มมัลแวร์เรียกค่าไถ่นั้นเกิดขึ้นได้จากต้นทุนที่ต่ำ (ประเด็นนี้เคยมีการพูดถึงไปแล้วในบทความเกี่ยวกับกลุ่ม FIN7)
- สร้างความกลมกลืนไปกับภูมิทัศน์ของการทำอาชญากรรมไซเบอร์โดยกลุ่มผู้โจมตีอื่น หากกลุ่มอาชญากรไซเบอร์มีการใช้ซอฟต์แวร์หรือเครื่องมือที่เฉพาะ การระบุตัวตนและติดตามย่อมเกิดขึ้นได้โดยง่าย ในทางกลับกันหากกลุ่มอาชญากรมไซเบอร์มีการใช้ซอฟต์แวร์และเครื่องมือที่เหมือนกันหมด การระบุตัวตนและติดตามย่อมมีความยากตามไปด้วย
รายการซอฟต์แวร์ เครื่องมือและบริการที่ถูกใช้ในปฏิบัติการของ LockBit มีตามรายการดังนี้
- Masscan
- Shodan
- Cobalt Strike และ Artifact Kit
- Mimikatz
- PowerShell
- ZoomInfo
- Nmap
- RustScan
- winPEAS
- linPEAS
- C3
- Shelter Pro
- Google Colab
- Colabcat
- BloodHound