ルーターに感染するマルウェアのVPNFilterに関する調査を行った結果を公開した。同社によると、VPNFilterは既に54か国で50万台以上のルータやネットワーク機器に感染していると推測されている。現在Linksys、MikroTik、NETGEAR、TP-LinkのSOHO向けネットワーキングデバイス、QNAPのNASデバイスにVPNFilterの感染が確認されている。
VPNFilter に感染すると3つの段階を経ていく。1つ目の段階ではシステム内に侵入し、複数のコントロールメカニズムを使用してサーバーを検出し、攻撃に必要なモジュールを C2 サーバから継続的にダウンロードするための環境設定を行う。そして2段階目でファイル収集、コマンド実行、データ抽出、デバイス管理などの情報を窃取したり、システムの破壊を実行するモジュールのダウンロードを行う。そして三段階目で通信内容などの認証情報の盗取や 匿名のアドレスを持つTor通信を行う。さらにVPNFilterはルーターのインターネットアクセスを遮断するKillスイッチを持っており、Killコマンドの実行により全デバイスのインターネットアクセスが遮断され、世界中で何十万台ものデバイスがインターネット接続出来なくなる恐れがある。
この攻撃は急速に広がっているため、VPNFilterに感染しないようセキュリティ対策を講じることが必要となってくる。対策として、ルータメーカーが既にパッチを公開しているため、ルータのファームウェアをアップして再起動するよう推奨している。また、注意としてこのマルウェアは通信内容を傍受してデータの盗取が可能なため、個人情報や機密情報の入力の際にはサイトに信頼性があるかちゃんと確認して注意するよう呼び掛けている。