Une des défenses les plus simples contre ce ver était la création du répertoire /usr/tmp/sh
. En effet, le ver utilisait le fichier sh
du répertoire /usr/tmp/
pour se propager, et était bloqué lorsque ce chemin était déjà utilisé.
La faille de sendmail
nécessitait de patcher l'application pour supprimer l'option 'DEBUG
', celle de finger
pouvait être corrigée en le modifiant légèrement, ce qui rendait caduque l'attaque par dépassement de tampon.
Certains systèmes infectés durent se déconnecter du réseau pour se mettre en quarantaine, d'autres se déconnectèrent pour éviter d'être infectés.