הדוח מפרט את השיטות והטקטיקות, שנחשבות לא מתוחכמות, המשמשות קבוצה זו לפריצה או לניסיון לפריצה לבקרים אלו וכן את הדרכים להתגונן מפניהן. ההתרעה מגיעה על-רקע זיהוי של תקיפות מסוג זה החל ב-22 בנובמבר השנה ברחבי ארה"ב. סוכנויות הגנת הסייבר קוראות לכל ארגון המשתמש במוצרים מסוג זה להטמיע בהקדם את ההגנות ואת מזהי התקיפה המפורטים בדוח. בין הפעולות המומלצות להגנה: הטמעת מזהי התקיפה, החלפת סיסמת ברירת המחדל של הבקר, הטמעת אימות רב-שלבי, הטמעת חומת אש, הגדרת גיבוי ועוד.
הדוח מציין כי הקבוצה לקחה אחריות על מתקפות שלכאורה ביצעה בישראל מאז שנת 2020 וכי חלק מהטענות שלהן לתקיפות נמצאו מפוברקות. כמו-כן, נכתב כי לקבוצה יש קשר מסוים לקבוצת התקיפה האירנית המכנה עצמה "החיילים של סולומון".
באחרונה זיהו בארה"ב פעילות של קבוצת "סייבר אוונג'רס" כנגד מתקני מים וביוב מקומיים במדינות שונות בארה"ב העושים שימוש ביוניטרוניקס. על-פי הבדיקה, חברות שנפרצו עשו שימוש בבקרים אלו באופן שחושף אותם לאינטרנט עם סיסמת ברירת מחדל, ובכך מאפשר תקיפה פשוטה מאוד שמביאה להשחתת צג הבקרה ולעיתים להוצאת הבקר משימוש. מאז ספטמבר, וביתר שאת מאז תחילת המלחמה, מתהדרת הקבוצה בתקיפות שונות שחלקן לא התרחשו וחלקן לא הביאו לשיבוש בפועל, בהן לטענתם ניסיונות לתקוף בקרים במגזרי המים, האנרגיה, השילוח וההפצה. החל ב-18 באוקטובר גם קבוצת התקיפה "החיילים של סולומון" טענה למתקפות על כ-50 גופים, שרבות מהן התבררו כשקריות, ובהן גם נסיונות לתקוף מצלמות אבטחה פרטיות.