เว็บไซต์ Arstechnica.com รายงานเมื่อ 5 เม.ย.68 ว่า สำนักงานความมั่นคงแห่งชาติของสหรัฐฯ (NSA) สำนักงานสอบสวนกลาง (FBI) และหน่วยงานที่เกี่ยวข้องจากแคนาดา ออสเตรเลีย และนิวซีแลนด์ ออกแจ้งเตือนเมื่อ 3 เม.ย.68 ว่า กลุ่มแฮ็กเกอร์ ใช้เทคนิค fast flux เพื่อโจมตีต่อโครงสร้างพื้นฐานที่สำคัญและความมั่นคงของชาติ โดยเทคนิคนี้ก่อให้เกิดภัยคุกคามร้ายแรงเพราะทำให้แฮ็กเกอร์สามารถหลบเลี่ยงการตรวจจับได้อย่างต่อเนื่อง โดยกลุ่มแฮ็กเกอร์ที่เคยใช้เทคนิคดังกล่าวได้แก่ กลุ่มมัลแวร์เรียกค่าไถ่ Hive และ Nefilim และ กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัสเซีย Gamaredon
Fast Flux คือเทคนิคที่ใช้ เปลี่ยนแปลง IP Address ของ ชื่อโดเมน (DNS) บ่อยๆ (ในระดับวินาทีถึงนาที) เพื่อหลบเลี่ยงการตรวจจับจากระบบความปลอดภัย แบ่งออกเป็น 2 ประเภท คือ 1) Single Flux : เปลี่ยนเฉพาะ IP address ของโดเมน 2) Double Flux: เปลี่ยน IP address ทั้งในระดับโดเมน และ nameserver (ซับซ้อนขึ้น) ทำให้การปฏิบัติการของแฮ็กเกอร์มีการเปลี่ยนแปลงอย่างต่อเนื่อง และตรวจจับโครงสร้างพื้นฐานการสั่งการและควบคุม (C2) ที่แฮ็กเกอร์ใช้เป็นฐานในการโจมตีได้ยากขึ้น นอกจากนี้ยังทำให้เกิดความซ้ำซ้อน เมื่อถึงเวลาที่ผู้ป้องกันปิดกั้น IP Address หรือโดเมนของแฮ็กเกอร์ แฮ็กเกอร์ก็จะใช้ IP Address หรือโดเมนใหม่ ที่ได้รับการกำหนดไว้ล่วงหน้าโจมตีเครื่องแม่ข่ายขององค์กรอีกครั้ง
การป้องกัน Fast Flux ต้องอาศัยการตรวจจับเชิงพฤติกรรม (behavior-based detection) คือ การนำปัญญาประดิษฐ์มาช่วยวิเคราะห์ เรียนรู้และตรวจจับพฤติกรรม Fast Flux โดยอัตโนมัติ ผ่านข้อมูลจากอุปกรณ์เก็บและวิเคราะห์ Log ทางไซเบอร์