Các mạng nhiễm virus VPNFilter không tấn công vào lỗ hổng chưa được công bố hoặc chưa được khắc phục (zero-days) trên thiết bị mà khai thác dựa trên những lỗ hổng phổ biến, đã được công bố hoặc sử dụng thông tin xác thực mặc định để chiếm quyền điều khiển. Thiết bị định tuyến và thiết bị lưu trữ có kết nối internet của các hãng Linksys, MikroTik, Netgear và TP-Link là đối tượng có tiềm ẩn nguy cơ bị tấn công cao.
Theo nghiên cứu từ nhóm Cisco Talos thuộc hãng Cisco, VPNFilter là loại mã độc tinh vi, có nhiều giai đoạn tấn công, có thể đánh cắp thông tin đăng nhập website và theo dõi các hệ thống điều khiển công nghiệp (ví dụ như hệ thống lưới điện và cơ sở hạ tầng công nghiệp...).
Khi đã lây nhiễm thành công, mã độc VPNFilter sẽ tiến hành khởi động lại thiết bị, từ đó tạo được kết nối lâu dài và cài đặt mã độc phục vụ cho giai đoạn hai. Đặc trưng của mạng nhiễm mã độc VPNFilter là thư mục có đường dẫn /var/run/vpnfilterw được tạo ra trong quá trình cài đặt.
Cục An toàn thông tin khuyến cáo, trong trường hợp nghi ngờ thiết bị kết nối internet đã bị lây nhiễm mã độc này, người dùng nên thực hiện cài đặt lại thiết bị về mặc định để xóa mã độc và cập nhật chương trình máy tính điều khiển nhiều thiết bị điện tử (firmware) càng sớm càng tốt.
Trong thời gian qua, Cục An toàn thông tin đã liên tục phát cảnh báo về các lỗ hổng, điểm yếu an toàn thông tin. Trong tuần vừa qua, các tổ chức quốc tế đã phát hiện công bố ít nhất 327 lỗ hổng trong đó có 26 lỗ hổng cho phép chèn và thực thi mã lệnh (RCE), 8 lỗ hổng đã có mã khai thác... có thể tạo tấn công, gây ảnh hưởng lớn đến người dùng ở Việt Nam...