Já přeci nechci skanovat viry samotné. Ty mohou být polymorfní jak chtějí. Já chci skanovat (a nepustit) jen tu sekvenci, kterou červ používá, když se snaží vyvolat přetečení bufferu. Ta sekvence začíná takto:
GET /default.ida?NNNNNNNNNNNNNNNNNNNNNNNN....
Nemyslím si, že by šlo o dočasnou převahu. V případě CodeRed a jeho variací by to naprosto mělo stačit. I v případě budoucích internetovských virů, které těží z dalších objevených bezpečnostních děr by to mělo být dostačující. Domnívám se, že určitá sekvence bajtů, která inicializuje nabourání do systému, musí být vždy stejná.
...ale nebylo by jednodušší instalovat do hlavních uzlových bodů Internetů na vybrané routing servery filtry, který by prostě nepustily IP balíček s virem dále? Konkrétně v případě CodeRed i CodeRedII je přeci sekvence bajtů, kterými se červ snaží vyvolat přetečení bufferu, vždy stejná a lehce zjistitelná. Tím by se přeci zcela zastavilo šíření a je to mnohem jednodušší i méně intruzivní, než zmíněné "hodné viry".
Odposlouchavací a šmírovací rutiny umístěné u velkých providerů se stávají denní praxi, viz např. systém Carnivore, co brání příslušným autoritám, aby využili stejný princip pro dobrou věc? Leda snad to, že někomu možná šíření viru (a následný strach veřejnosti) vyhovuje.