جيوش الأشياء (Mirai ورفاقه)
تبحث البوت نت (Botnets) عن أجهزة بكلمات مرور افتراضية لتجنيدها في هجمات DDoS. وضع الأجهزة خلف NAT Proxy يجعلها غير مرئية لهذه الماسحات الضوئية.
كشف نمط القيادة والسيطرة (C2)
إذا أصيب جهاز، سيحاول الاتصال بخادم القيادة (C2 Server) لتلقي الأوامر. قوائم البروكسي السوداء المحدثة باستمرار تحظر هذه الاتصالات وتقطع رأس الأفعى.
تحديد معدل الإرسال (Rate Limiting)
الأجهزة المصابة ترسل آلاف الطلبات في الثانية للهجوم. البروكسي يلاحظ هذا السلوك الشاذ ويقوم بعزل الجهاز المصاب فوراً عن الشبكة.