vektor útoky je takový, že zařízení co chvíli střídá port, ze kterého útok probíhá a stejně tak modifikuje cílový port a IP, což stěžuje blokování a identifikaci.
Nicméně protože zkouší na cílovém stroji náhodně porty, většina TCP spojení skončí s jedním paketem. Vyfiltrovat tedy adresy s anomálním počtem jednopaketových spojení není až tak těžké.
Workaroundem v tuto chvíli je přesunout zařízení na neveřejnou IP adresu + zásadně vypnout remote management, dokud se neobjeví nový patchovaný firmware.