Los efectos pueden ser devastadores si se usan estas claves sin estar protegidas por contraseña y el ataque conlleva en su fase final la instalación de una puerta trasera (rootkit Phalanx2) en el sistema afectado.
En Kriptópolis comentan que hay que comprobar si exixte un directorio /etc/khubd.p2/ pero no usando el comando «ls» sino entrando con cd /etc/khubd.p2/. También os recomendamos si tenéis usar un servidor dedicado usar alguna utilidad como Rootkit Hunter, Tripwire o similar para comprobar la integridad de vuestros ficheros.