A fertőzött számítógépeket a féregprogram egy P2P-alapú hálózattá alakítja, amelyet a hackerek DDoS támadások indításához használhatnak fel. Az eredeti Slapper.A-val szemben az új variánsok nem a "bugtraq", hanem a "cinik" és "unlock" neveket használják. A 2002-es UDP port is 1978-ra, illetve 4156-ra módosult az új változatok esetében - közölte a finn F-Secure.
A rendszeradminisztrátorok elsősorban az említett neveket használó fájlokra való rákereséssel, illetve a féregprogramok által használt portokon érezhető túlzott forgalomból deríthetik ki a fertőzést.
A Slapper.B változat olyan módosítást tartalmaz, amely jelentősen megnehezíti a vírus eltávolítását. Az F-Secure számítógépes biztonsági cég kutatói szerint a variáns a wget segédprogrammal képes visszaszerezni saját forráskódját azon rendszereken, amelyekről magát a programot eltávolította az adminisztrátor. Ehhez a home.ro fertőzött webszerverét használta a féreg, amelyről az adminisztrátorok azonban már eltávolították a fájlt.
Az új variánsok megjelenésével sem változott azonban a Slapper terjedési módszere, a féreg továbbra is az OpenSSL buffer overflow típusú hibáját használja ki azokon a Linux rendszereken, amelyek még nem tartalmazzák a javítást.