Netzwerkadministratoren erkennen infizierte Rechner an einer Zunahme des Datenverkehrs, der über Port 445 läuft. Nach der Infektion ermittelt Conficker die IP-Adresse des infizierten Rechners, indem er eine der folgenden Seiten aufruft:
Anhand des Datums von folgenden Domains werden die variablen Update-Adressen berechnet: ask.com, baidu.com, google.com, msn.com, www.w3.org und yahoo.com. Rechner, die auf diese Domains zugreifen, könnten somit von dem Schädling befallen sein.
Einen umfassenden Leitfaden zur manuellen Desinfektion verseuchter Systeme hat Microsoft zusammengestellt. Hier der Link zur entsprechenden Web-Seite.
Da der Schädling komplex aufgebaut ist und an vielen Stellen gleichzeitig das befallene System angreift, kann eine Bereinigung von Hand mühsam und zeitraubend sein. G-Data empfiehlt daher, die Entfernungsroutinen der installierten Antiviren-Software zu verwenden.
Alternativ dazu können Anwender die aktuelle Version von Microsofts »Malicious Software Removal Tool« (MSRT, Tool zum Entfernen Bösartiger Software) einsetzen.
Das MSRT wird auf Windows-Systeme automatisch heruntergeladen, wenn der Nutzer die Auto-Update-Funktion aktiviert hat. Die Software kann jedoch auch manuell installiert werden. Die aktuelle Ausgabe vom 12. Februar (KB890830) stellt Microsoft in seinem Software-Download-Bereich zur Verfügung. Hier der Link zum Microsoft-Windows-Tool zum Entfernen bösartiger Software.
Da MSRT seine Arbeit im Hintergrund verrichtet, ist es für Nutzer nicht unmittelbar erkennbar, ob das Tool aktiviert wurde. Überprüfen lässt sich das, indem der User in der Registry nach dem entsprechenden Eintrag sucht.
Dazu im Windows-Startmenü unter »Ausführen« (deutsche Windows-Version) beziehungsweise »Run« (englisches Betriebssystem) »regedit.exe« eingeben und damit den Registrierungseditor starten.
In der Registry müsste sich dann folgender Eintrag finden:
HKEY_Local_MachineSoftwareMicrosoftRemovalToolsMRT