報告同時指出,自 2020 年 1 月起,駭侵者也利用 LockBit 來攻擊各種領域、不同大小的關鍵基礎設施,例如金融服務、食品與農產、教育、能源、政府單位、緊急服務、醫療、生產製造、交通運輸等領域。
報告中也詳列多達 30 種 LockBit 勒贖駭侵者,在發動攻擊時會使用的免費與開源軟體工具,以及多達 40 種發動攻擊時使用的手段、技巧與程序(tactics, techniques and procedures, TTPs)。
報告同時列舉多個 LockBit 駭侵攻擊時經常使用的各種漏洞之 CVE 編號,以及自 LockBit 於 2019 年 9 月出現以來的演進路線分析。
美國 FBI 建議所有組織應仔細閱讀該報告,並且實作報告中的各種應對指引,以降低遭 LockBit 攻擊的風險與損害。
建議各公私單位皆應參考該報告,找出所有潛在資安弱點予以解決,並依建議加強防護能力。