CD mit Anti-Conficker-Tool brennen: Um Conficker zu eliminieren, beschafften sich die Mitarbeiter des Threat-Network zunächst das kostenlose Conficker-Clean-up-Tool von Sophos. Da die USB-Ports lahmgelegt waren, brannten sie es auf eine CD-ROM. Unter »Verwandte Artikel« sind übrigens Beiträge mit Links zu Tools anderer Anbieter zu finden.
Rechner vom Netz nehmen: Um eine Reinfektion zu verhindern, wurden alle Netzwerkverbindungen des infizierten Systems deaktiviert, auch der WLAN-Adapter.
Systemwiederherstellung deaktivieren: Damit nicht ein infiziertes System-Backup von Windows eingespielt wird, sollte die Systemwiederherstellung abgeschaltet werden. Den Reiter finden Sie in der »Systemsteuerung« unter »System/Systemwiederherstellung«.
Das Clean-up-Tool laufen lassen: Das Anti-Conficker-Tool von der CD-ROM aus starten und den Virus »killen« lassen.
Neu booten und einen Intensiv-Scan durchführen: Nach dem Neustart des Testrechners tauchten immer noch DLL-Fehlermeldungen auf. Allerdings funktionierten Web-Browser und USB-Ports wieder einwandfrei. Es empfiehlt sich, nach dem Neustart das gesamte System mit einer Antiviren-Software komplett zu scannen (Intensiv-Scan, kein Schnelldurchlauf).
Fehler in Registry beseitigen: Nötigenfalls Fehler in der Registry mithilfe von Tools wie etwa Tune-Up-Utilities beheben. Eine Testversion ist auf der Web-Seite des Anbieters kostenlos erhältlich. Allerdings ist beim Einsatz solcher Tools Vorsicht am Platz. Tune Up erstellt allerdings ein Backup der alten Registry-Version, bevor es Änderungen vornimmt.
Netzwerkfähige Removal-Tools: Sophos bietet übrigens, so wie einige andere IT-Sicherheitsfirmen wie etwa Bitdefender, auch eine netzwerkfähige Version des Anti-Conficker-Programms an.