met al het geluid over Conficker draait u uw computer in vloeibaar warm magma op 1 april, er is echt een bepaald positief nieuws. Onderzoekers van de HoneyNet-job zijn aan de worm voldeden omdat infecties eind 2008 zijn gestart. Ze vonden onlangs een eenvoudige methode om besmette systemen op afstand te bepalen. Conficker probeert de kwetsbaarheid MS08-067 tijdens infectie te patchen. Een fout in de patch triggert het apparaat om op een andere manier te reageren dan zowel een niet-gecorrigeerd systeem als een officieel gepatched systeem. Met behulp van deze kennis richtte het team een bewijs van idee-netwerkscanner in Python om geïnfecteerde machines te ontdekken. U kunt het ontdekken in de voorlopige post van [Rich Mogull]. [Dan Kaminisky] is het verpakt als een exe en heeft een aanwijzingen voor precies hoe de SVN-versie van NMAP te ontwikkelen, die de nieuwe handtekening omvat. Andere leveranciers voor netwerkscanner voegen de code ook toe.
In combinatie met deze detectiecode heeft het team eveneens de whitepaper uitgebracht, begrijp uw vijand: met conficker. Het bespreekt methoden om te detecteren, bevatten, evenals het verwijderen van conficker. Ze hebben dit geïntegreerd met een gereedschapsversie die onder andere de dynamische domeingeneratie van Conficker dekt.