med allt ljud om Conficker som vrider datorn till flytande Hot Magma den 1 april, det finns verkligen några positiva nyheter. Forskare från HoneyNet-jobbet har överensstämmer med masken eftersom infektioner startade i slutet av 2008. De hittade nyligen en enkel metod för att bestämma smittade system på distans. Conficker försöker patchera MS08-067 sårbarhet under infektion. En fel i plåstret utlöser enheten för att svara på ett annat sätt än både ett unpatched system såväl som ett officiellt patched system. Med hjälp av denna kunskap etablerade teamet ett bevis på idénätverkskanner i Python för att upptäcka smittade maskiner. Du kan upptäcka det i [Rich Mogulls preliminära inlägg. [Dan Kaminisky] har förpackat det som en EXE samt har anvisningar för exakt hur man utvecklar SVN-versionen av NMAP, som inkluderar den nya signaturen. Andra nätverksskannerleverantörer lägger också till koden.
I samband med denna detekteringskod har laget också släppt Whitepaper förstår din fiende: innehåller Conficker. Den diskuterar metoder för att detektera, innehålla, samt eliminera Conficker. De har integrerat detta med ett verktygslöst som täcker Confickers dynamiska domängenerering bland annat.