នៅក្នុងយុទ្ធនាការចែកចាយមេរោគមួយដែលមានឈ្មោះហៅថា ‘Eternal Silence’ គឹធ្វើការកេងប្រវ័ញ្ចទៅលើ Universal Plug and Play (UPnP) ដែលអាចប្រែក្លាយនូវរ៉ោតទ័ររបស់អ្នកនៅក្នុង proxy server ដេលប្រើប្រាស់ដើម្បីដំនើរការនូវការវាយប្រហារជាច្រើន និងលាក់ទីតាំងរបស់ក្រុមហេគឃ័រ។
UPnP គឺជាប្រូតូកូលក្នុងការតភ្ជាប់នៅក្នុងរ៉ោតទ័រដែលអនុញ្ញាតអោយឧបករណ៍ជាច្រើនទៀតបង្កើតនូវ port forwarding នៅលើរ៉ោតទ័រដោយស្វ័យប្រវត្តិ។ វាអនុញ្ញាតអោយឧបករណ៍នេះអាចចូលទៅកាន់ software ឬឧបករណ៍នេះបានដោយគ្រាន់តែធ្វើការ configure បន្តិចប៉ុណ្ណោះ។
យ៉ាងណាមិញ សម្រាប់ការកេងប្រវ័ញ្ចទៅលើ UPnP គឺអនុញ្ញាតអោយអ្នកវាយប្រហារអាចធ្វើការបញ្ជាពីចម្ងាយបានតាមរយៈ WAN connection ។ ក្រុមអ្នកស្រាវជ្រាវរបស់ក្រុមហ៊ុន Akamai ក៏ប្រើប្រាស់នូវចន្លោះប្រហោងនេះដើម្បីលាក់នូវប្រតិបត្តិការរបស់ពួកគេដែលគេហៅការវាយប្រហារនេះថា UPnProxy ។ គួរបញ្ជាក់ផងដែរថា រ៉ោតទ័រ 3,500,000 UPnP នៅលើអនឡាញ វាមានរ៉ោតទ័រ 277,000 ដែលមានចន្លោះប្រហោង UPnProxy ហើយរ៉ោតទ័រប្រហែលជា 45,113 ក៏ត្រូវបានវាយប្រហាររួចហើយផងដែរ។ សម្រាប់អ្នកគ្រប់គ្រងប្រព័ន្ធ សូមធ្វើការអាប់ដេតទៅលើ firmware ចុងក្រោយបំផុត និងធ្វើការ reset ទៅលើឧបករណ៍នេះ៕