Med all støyen om Conficker Slå på datamaskinen din i flytende Hot Magma 1. april, er det virkelig noen positive nyheter. Forskere fra HoneyNet-jobben har vært i samsvar med ormen fordi infeksjoner startet i slutten av 2008. De har nylig funnet en enkel metode for å bestemme infiserte systemer eksternt. Conficker forsøker å lappe sikkerhetsproblemet i MS08-067 under infeksjon. En feil i lappen utløser enheten til å svare på en annen måte enn både et unpatched system, samt et offisielt patched system. Ved å utnytte denne kunnskapen etablerte teamet et bevis på ideenettverksskanner i Python for å oppdage infiserte maskiner. Du kan oppdage det i [Rich Mogull]’s Preliminary Post. [Dan Kaminisky] har pakket den som en exe, så vel som har retninger for nøyaktig hvordan du utvikler SVN-versjonen av NMAP, som inkluderer den nye signaturen. Andre nettverksskannerleverandører legger også til koden.
I forbindelse med denne deteksjonskoden har laget også frigjort WhitePaper forstår fienden din: som inneholder Conficker. Det diskuterer metoder for å oppdage, inneholde, samt eliminere conficker. De har integrert dette med en verktøyutgivelse som dekker konfukkelens dynamiske domene generasjon blant annet.