នៅក្នុងរយៈពេលដ៏ខ្លីមួយបន្ទាប់ពីក្រុមហ៊ុនបច្ចេកវិទ្យា Cisco បញ្ចេញនូវរបាយការណ៍មួយអំពីយុទ្ធនាការនៃការហេគដែលឆ្លងទៅលើ 500,000 routers និងឧបករណ៍ Network Storage នៅជុំវិញពិភពលោកនោះ ពេលនេះរដ្ឋាភិបាលរបស់សហរដ្ឋអាមេរិកប្រកាសអំពីការចាប់បាននូវ Key Internet Domain សម្រាប់ការវាយប្រហារនេះ។
កាលពីម្សិលមិញនេះ យើងរាយការណ៍អំពីមេរោគ IoT botnet malware ដែលឆ្លងទៅកាន់ឧបករណ៍ច្រើនជាង 500,000 គ្រឿងនៅក្នុង 54 ប្រទេសនោះ ហើយក្រុមនេះគឺមានប្រទេសរុស្សីស្ថិតនៅពីខាងក្រោយហើយវាមានគោលដៅសម្រាប់ប្រទេសអ៊ុយក្រែននោះ នេះបើតាមការបញ្ជាក់របស់អង្គភាពTalos cyber intelligence unit របស់ក្រុមហ៊ុន Cisco ។
នៅក្នុងការដាក់ឈ្មោះហៅថា VPNFilter ដោយក្រុមអ្នកស្រាវជ្រាវ Talos នោះ មេរោគនេះគឺជាប្រភេទ multi-stage, modular platform ដែលមានគោលដៅវាយប្រហារទៅលើការប្រើប្រាស់ខ្នាតតូច (SOHO) routers និងឧបករណ៍ Storage ជាច្រើនទៀតរបស់ក្រុមហ៊ុន Linksys, MikroTik, NETGEAR និង TP-Link រួមទាំង network-access storage (NAS) ផងដែរ។
ទន្ទឹមនឹងនេះផងដែរ នៅថ្ងៃដដែលនេះ ប៉ូលិស FBI ក៏រឹបអូសបាននូវ key web domain សម្រាប់ធ្វើការចែកចាយនូវមេរោគ Botnet រាប់ពាន់ដែលឆ្លងទៅកាន់SOHO routers និងឧបករណ៍ NAS នោះ។ ឯកសារមួយបញ្ចាក់ថា ក្រុមដែលស្ថិតនៅពីក្រោយការវាយប្រហារនេះគឺត្រូវគេស្គាល់ឈ្មោះថា Fancy Bear ដែលមានការទ្រទ្រង់ពីក្រោយដោយប្រទេសរុស្សីហើយវាក៏មានឈ្មោះហៅផ្សេងទៀតដូចជា APT28, Sofacy, X-agent, Sednit, Sandworm និង Pawn Storm ផងដែរ។ ក្រុមហេគនេះត្រូវគេដឹងថាចាប់ផ្តើមប្រតិបត្តិការតាំងពីឆ្នាំ 2017 ហើយចាប់ផ្តើមការវាយប្រហារជាច្រើនឆ្នាំបន្តបន្ទាប់គ្នារួមមានការហេគចូលទៅក្នុងប្រព័ន្ធរបស់ Democratic National Committee (DNC) និង Clinton Campaign នៅក្នុងឆ្នាំ 2016 ក្នុងការជួយលទ្ធផលបោះឆ្នោតនៅសហរដ្ឋអាមេរិកផងដែរ។
ចាប់តាំងពី VPNFilter នៅមិនទាន់អាចទាញយកនូវចំណុចរងគ្រោះ zero-day vulnerability ដែលឆ្លងទៅកាន់ជនរងគ្រោះនោះ អ្នកប្រើប្រាស់ទាំងអស់គួរតែធ្វើការផ្លាស់ប្តូរនូវលេខសម្ងាត់ទម្រង់ Default នៅលើឧបករណ៍របស់ពួកគេសម្រាប់ការពារប្រឆាំងទៅនឹងមេរោគ Malware នេះ៕