Die für die IT-Sicherheit tätige Nonprofit-Organisation Honeynet Project hat ein Dokument veröffentlicht, das verschiedene Möglichkeiten beschreibt, wie sich der gefürchtete Conficker-Wurm erkennen und beseitigen lässt. Die Honeynet-Forscher haben den Mechanismus identifiziert, mit dem Conficker auf infizierte Systeme zugreift, um sich selbst auf den neuesten Stand zu bringen. Auf dieser Basis lassen sich befallenene Systeme übers Netz finden, ohne dass auf jedem PC lokal ein Scanner laufen muss. Bisher war dies nicht möglich: Es liess sich mit einem netzwerkweiten Scan nicht herausfinden, ob auf einem System Conficker oder der Microsoft-Patch zur Conficker-Abwehr Microsoft-Patch installiert ist.
Das Whitepaper steht unter dem Titel „Know Your Enemy: Containing Conficker" auf der Honeynet-Website zum Download bereit. Informationen zur Erkennung von Conficker samt Hinweisen auf geeignete Tools finden sich auch auf der Website des Informatik-Instituts der Uni Bonn, wo die Autoren des Whitepapers forschen.