នៅក្នុងយុទ្ធនាការចែកចាយមេរោគ malware ថ្មីនេះ គេសង្កេតឃើញមានការចែកចាយមេរោគ FluBot malware ។ ចាប់តាំងពីខែតុលា ឆ្នាំ 2021 នេះ ប្រតិបត្តិករមេរោគ FluBot ប្រើប្រាស់នូវការអាប់ដេតសុវត្ថិភាពក្លែងក្លាយដើម្បីបោកបញ្ឆោតអ្នកប្រើប្រាស់ដើម្បីតម្លើងនូវកូដមេរោគ។អ្នកវាយប្រហារប្រើប្រាស់នូវការជូនដំនឹងសុវត្ថិភាពក្លែងក្លាយដើម្បីធ្វើការអាប់ដេតសុវត្ថិភាព។
ក្រុមអ្នកជំនាញរកឃើញនូវយុទ្ធនាការចែកចាយមួយដែលមានគោលដៅទៅលើអ្នកប្រើប្រាស់នៅក្នុងប្រទេសប៉ូឡូញដោយប្រើប្រាស់នូវសារ message មួយអោយចុចនៅលើ Link ដើម្បីមើលទៅលើវីដេអូមួយ។ ជនរងគ្រោះទទួលបាននូវសារ SMS មួយជាមួយនឹង URL មេរោគ។ នៅពេលដែលពួកគេចុចនៅលើ Link នោះ វាក៏បង្ហាញនូវកម្មវិធី Flash Player APK ក្លែងក្លាយដែលមានផ្ទុកមេរោគ FluBot ។ បន្ទាប់ពីអ្នកប្រើប្រាស់ដោនឡូតទៅលើកម្មវិធីក្លែងក្លាយនេះ វាក៏តម្លើងនូវមេរោគ FluBot និងចូលទៅក្នុងបញ្ជីឈ្មោះ (contact List) និងអាប់ឡូតចូលទៅក្នុង C2 Server ។
ដូចនេះ ដើម្បីការពារខ្លួនពីការវាយប្រហារនៃមេរោគ et នេះ ស្ថាប័នជាច្រើនត្រូវតែប្រើប្រាស់នូវកម្មវិធីប្រឆាំងមេរោគ anti-malware, ការប្រើប្រាស់នូវ network firewalls ជាដើម។ បន្ថែមពីនេះទៀត អ្នកគ្រប់គ្រងប្រព័ន្ធគួរតែប្រើប្រាស់នូវ Indicators of Compromise (IoCs) ដើម្បីធ្វើការតាមដានទៅលើសកម្មភាពនៃការព្យាបាទផងដែរ៕