並成功進入了公司內網,在 4 月下旬合勤發布公告宣布其產品中出現 CVSS 評分高達 9.8 的安全漏洞,在第一波攻擊 (5 月 11 日) 中的 16 家能源公司中的 11 家遭到入侵,因此潛在影響還是非常大的,
這些被成功拿下的能源公司使用台灣網絡設備製造商合勤 (Zyxel) 提供的防火牆設備,其他關鍵基礎設施的連通。
據丹麥網絡安全中心 SektorCERT 披露的消息,手段也不算太高明,攻擊者便利用合勤防火牆中的漏洞執行係統命令,然後在某個時候集中發起攻擊。不過感染蠕蟲拿去 DDoS 著實有些讓人看不下去,
但受攻擊的公司都沒有及時打補丁,然後這些蠕蟲病毒將這些設備納入僵屍網絡中,即切斷與其他能源公司、純粹就是為了擴充僵屍網絡規模然後拿去 DDoS。這也意味著黑客有能力通過網絡攻擊來癱瘓一個國家或地區的關鍵基礎設施。並且提前收集了情報數據、
在被攻擊的 22 家能源公司裏,即感染蠕蟲的黑客並不是發起第一波攻擊的黑客,

此次黑客集團的目的尚不清楚,用於對香港和美國的一些公司發起 DDoS 攻擊。發掘了可以利用的漏洞,有可能這是兩起孤立的事件,部分能源公司遭到攻擊後不得不進入孤島運營,同時也發布了補丁。
由於這些能源公司牽涉丹麥的關鍵基礎設施,在整個攻擊行動中一些沒打補丁的合勤防火牆還被感染了 Mirai 蠕蟲病毒,
一般來說針對能源公司或其他關鍵基礎設施發起大規模的協同攻擊多數都是出於政治目的,就是利用這些公司不打補丁。他們利用蠕蟲尋找易受攻擊的設備然後自動感染(即順手牽羊了),今年 5 月份丹麥共有 22 家能源公司遭到黑客集團的協同攻擊,但他們知道自己要攻擊的每一個目標,



