អាជ្ញាធរផ្នែកច្បាប់អាឡឺម៉ង់ និងអ៊ុយក្រែន ចុះបង្រ្កាបក្រុមហេគឃ័រដែលប្រើមេរោគចាប់ជម្រិត DoppelPaymer ជា tool នៅក្នុងការវាយប្រហារ។ បើយោងតាមភ្នាក់ងារ Europol ឱ្យដឹងថា ប្រតិបត្តិការបង្រ្កាបធ្វើឡើងកាលពីចុងខែកុម្ភៈ ឆ្នាំ២០២៣ ដឹកនាំដោយប៉ូលិសហូឡង់ និង FBI អាមេរិក។ មានករណីហ៊ុមព័ទ្ធផ្ទះជនជាតិអាឡឺម៉ង់ម្នាក់ និងឆែកនៅក្នុងទីក្រុង Kiev និង Kharkiv នៃប្រទេសអ៊ុយក្រែន។ ជនជាតិអ៊ុយក្រែនក៏ត្រូវសួរចម្លើយដែរ។
គេជឿជាក់ថា ក្រុមហេគឃ័រ DoppelPaymer លាក់ខ្លួនធ្វើសកម្មភាពនៅក្នុងទីក្រុងទាំង២។ ភ្នាក់ងារបន្ថែមថា ដោយប្រើប្រាស់ភស្តុតាងដែលរឹបអូស គេកំពុងតែកំណត់តួនាទី និងទំនាក់ទំនងរបស់ជនសង្ស័យ និងអ្នកពាក់ព័ន្ធផ្សេងទៀត។ បើយោងតាមក្រុមហ៊ុនសន្តិសុខសាយប័រ មេរោគ DoppelPaymer កើតឡើងនៅខែមេសា ឆ្នាំ២០១៩ និងធ្វើការចែករំលែកកូដរបស់ខ្លួនជាមួយនឹងមេរោគចាប់ជម្រិតផ្សេងទៀតមានឈ្មោះថា BitPaymerដែលគេអាចសន្មតថាមានមូលដ្ឋាននៅប្រទេសរុស្ស៊ី ដែលមានឈ្មោះថា Indrik Spider (Evil Corp)។
ក្រុមហ៊ុនសន្តិសុខសាយប័រ CrowdStrike ថ្លែងថា មេរោគ DoppelPaymer និង BitPaymer មានភាពខុសគ្នាច្រើនត្រង់ថា សមាជិកនៃ Indrik Spider បំបែកខ្លួនចេញពីក្រុម ហើយបំបែកប្រភពកូដទាំង Dridex និង BitPaymer ដើម្បីចាប់ផ្តើមប្រតិបត្តិការមេរោគ Big Game Hunting ផ្ទាល់ខ្លួនរបស់ពួកគេ។មេរោគ Indrik Spider កើតឡើងនៅឆ្នាំ២០១៤ ដោយអតីតនៃបណ្តាញណេតវកឧក្រិដ្ឋជន GameOver Zeus, a peer-to-peer (P2P) botnet និង ជាអ្នកស្នងតំណែងរបស់មេរោគធនាគារ Zeus។
ភ្នាក់ងារ Europol ថ្លែងថា ការវាយប្រហារ DoppelPayer បើកដំណើរការមេរោគ Emotet។ មេរោគចាប់ជម្រិតត្រូវចែកចាយតាមរយៈឆាណែលផ្សេងៗរួមមានអ៊ីម៉ែលបន្លំភ្ជាប់ជាមួយឯកសារដែលមានផ្ទុកកូដអាក្រក់ ឬអាចជា JavaScript ឬ VBScript។ជនល្មើសនៅពីក្រោយគម្រោងការណ៍ឧក្រិដ្ឋកម្មនេះមានគោលដៅលើស្ថាប័នមិនតិចជាង ៣៧ នៅប្រទេសអាឡឺម៉ង់ ហើយជនរងគ្រោះនៅអាមេរិកក៏បង់ប្រាក់លោះយ៉ាងហោចណាស់ ៤០លានអឺរ៉ូ នៅចន្លោះឆ្នាំ២០១៩ និង២០២១៕