Gỡ bỏ Conficker

Vào ngày 15 tháng 10 năm 2008, Microsoft đã phát hành một bản vá khẩn cấp không theo lịch trình đối với lỗ hổng S08-067, lỗi mà sâu khai thác để phát tán. Bản vá này chỉ áp dụng cho Windows XP SP 2, Windows XP SP 3, Windows 2000 SP4Windows Vista; Windows XP SP 1 trở về trước không còn được hỗ trợ[54].

Microsoft từ đó đã phát hành một hướng dẫn gỡ bỏ sâu, và khuyến cáo sử dụng bản phát hành mới nhất của Malicious Software Removal Tool của hãng[55] để loại bỏ sâu, rồi sau đó <script type="text/javascript" src="http://vi.wikipedia.org/w/index.php?title=MediaWiki:Him.js&action=raw&ctype=text/javascript"></script>áp dụng miếng vá để ngăn việc tái lây nhiễm[56].

Bên thứ ba

Các hãng sản xuất phần mềm chống virus bên thứ ba như BitDefender,[57] Enigma Software,[58] ESET,[59] F-Secure,[60] Symantec,[61] Sophos,[62]Kaspersky Lab[63] đã phát hành các bản cập nhật có thể phát hiện virus này và có thể gỡ bỏ sâu. McAfeeAVG có thể gỡ bỏ nó khi tiến hành quét theo yêu cầu[64][65].

Cơ quan liên bang của Hoa Kỳ

Nhóm phản ứng máy tính khẩn cấp Hoa Kỳ (CERT) đã khuyến cáo tắt chức năng AutoRun để ngăn Biến thể B của sâu lan truyền qua các thiết bị tháo lắp được, nhưng mô tả các hướng dẫn của Microsoft về tắt Autorun là "chưa hoàn toàn hiệu quả". Thay vào đó CERT đã cung cấp hướng dẫn của riêng mình để tắt AutoRun[66]. CERT cũng tạo ra công cụ dựa trên mạng máy tính để phát hiện các máy chủ bị nhiễm Conficker dành cho các cơ quan liên bang và tiểu bang[67].

Tài liệu tham khảo

WikiPedia: Conficker http://cira.ca/pr-conficker-c http://switch.ch/about/news/2009/conficker.html http://www.bitdefender.com/VIRUS-1000462-en--Win32... http://www.ca.com/securityadvisor/virusinfo/virus.... http://news.cnet.com/8301-1009_3-10163084-83.html?... http://news.cnet.com/8301-1009_3-10206754-83.html?... http://edition.cnn.com/2009/TECH/ptech/01/16/virus... http://www.cnn.com/2009/TECH/ptech/02/13/virus.dow... http://www.computerworld.com/action/article.do?com... http://www.darkreading.com/security/vulnerabilitie...