קבוצת ההאקרים Muddled Libra החלה להשתמש בכלים לגיטימיים לבדיקת חדירות במערכות מחשוב כדי לזהות נקודות תורפה וחולשות במערכות יעד או ברשתות. כלים אלו מספקים סביבה מדומה לבדיקת וקטורי תקיפה פוטנציאליים המאפשרים לגורמי איומים לנצל פגיעויות אבטחה ולהשיג גישה בלתי מורשית. על ידי שימוש בכלים חדישים, יכולים ההאקרים להעריך את יעילות השיטות שלהם ולחדד את האסטרטגיות שלהם כדי למקסם את ההשפעה של מתקפות הסייבר.
קבוצת ההאקרים Muddled Libra החלה את פעילותה בסוף 2022 עם ערכת הדיוג 0ktapus המציעה אירוח מובנה, קישוריות C2 קלה ותבניות מתקפה. ערכה זו אפשרה להאקרים בעלי כישורים נמוכים לחקות דפי אימות, תוך איסוף אישורים וקודי MFA של למעלה מ- 100 ארגונים. בעוד שתועדו בעבר כ- 0ktapus, Scattered Spider ו- Catter Swine, הבהירו Muddled Libra שהם קבוצה נפרדת המשתמשת בערכת כלים משותפת – שיתוף פעולה מבוסס פורומים חברתיים ומבנה צוות דמוי Agile.
חוקרי סייבר של Unit 42 of Palo Alto Networks ייחסו ל- Muddled Libra מספר מתקפות סייבר של שרשרת אספקה המכוונות למטבעות קריפטוגרפיים. Muddled Libra מציגים ידע עמוק אודות מטרות, לעתים קרובות מפריצות מידע קודמות ומתוך נתונים כמו Genesis ו- Russian Markets. נוזקות כגון Raccoon Stealer ו- RedLine Stealer אוספות מידע ממערכות מחשוב על ידי ניצול מדיניות BYOD והגדרות עבודה היברידיות ויוצרת יעד מרכזי לגניבת מידע. Muddled Libra משתמשים בדומיינים דומים במתקפות סמישינג (דיוג באמצעות הודעות SMS) על ידי קישורים מקוצרים בהודעות שהם שולחים. הם מעדיפים דומיינים קצרי מועד דרך Porkbun ו- Namecheap, וכעת הם הוסיפו את MetaRegistrar. ערכת 0ktapus, שאומצה באופן נרחב, דורשת מיומנות מועטה, מיקוד באמצעות סמישינג או הנדסה חברתית ישירה. אנשי מוקדי תמיכה טכנית הינם יעדי מפתח לאיפוס סיסמאות ו- MFA. קבוצת Muddled Libra נצמדת לשיטות גילוי עקביות, תוך שימוש בכלים חוקיים כמו SharpHound, ADRecon ו- Angry IP Scanner. הם מכוונים לגניבת מידע ואישורי גישה (שמות משתמשים וסיסמאות) ולפעמים מוסיפים את כופרת BlackCat.