Obsahující Conficker
se všemi hlukem o Conficker otočil počítač do kapalného horkého magmatu 1. dubna, je tu opravdu nějaké pozitivní zprávy. Výzkumní pracovníci z úlohy Honeynet dodržují červa, protože infekce začaly koncem roku 2008. Právě nedávno našli jednoduchou metodu pro určení infikovaných systémů na dálku. Conficker se pokouší opravit zranitelnost MS08-067 během infekce. Flash v náplasti spustí zařízení, aby reagovaly jiným způsobem než oba neupravený systém, stejně jako oficiálně opravený systém. Využití těchto znalostí, tým založil důkaz o myšlence sítě skeneru v Pythonu k objevování infikovaných strojů. Můžete ji objevit v předběžném postu [Rich Mogull]. [Dan Kaminisky] zabalil ji jako exe, stejně jako pokyny pro přesně to, jak rozvíjet verzi SVN NMAP, která zahrnuje nový podpis. Ostatní dodavatelé síťového skeneru přidávají také kód.
Ve spojení s tímto detekčním kódem, tým také vydal WhitePaper pochopit váš nepřítel: obsahující Conficker. Diskutuje o metodách pro detekci, obsahovat, stejně jako eliminovat Conficker. Integrovali to s uvolněním nástroje, která pokrývá Confickerova dynamická generace domény mimo jiné.