con todo el ruido de Conficker, convirtiendo su computadora en el Magma caliente líquido el 1 de abril, hay realmente algunas noticias positivas. Los investigadores del trabajo de HoneyNet han estado cumpliendo con el gusano porque las infecciones comenzaron a fines de 2008. Recientemente encontraron un método simple para determinar los sistemas infectados de forma remota. Conficker intenta parchear la vulnerabilidad MS08-067 durante la infección. Un defecto en el parche desencadena el dispositivo para responder de una manera diferente a un sistema sin tapajo, así como un sistema parcheado oficialmente. Utilizando este conocimiento, el equipo estableció una prueba de escáner de red de ideas en Python para descubrir máquinas infectadas. Puedes descubrirlo en la publicación preliminar [rica de Mogull]. [Dan Kaminisky] lo ha empaquetado como un EXE, así como tiene instrucciones para cómo desarrollar exactamente la versión SVN de NMAP, que incluye la nueva firma. Otros proveedores de escáner de red están agregando el código también.
Junto con este código de detección, el equipo también se ha publicado el papel pintado, entienda a su enemigo: conteniendo conficker. Discutir los métodos para detectar, contener, así como eliminar a Conficker. Han integrado esto con un lanzamiento de herramientas que cubre la generación dinámica del dominio de Conficker, entre otras cosas.