A Downadup (más néven Conficker, Downup, vagy Kido) egy olyan Windows platformon terjedő kártevő család, mely az operációs rendszer sérülékenységeit kihasználva (CVE-2008-4250), fejlett malware technikát használva kísérli megfejteni a rendszergazda-jelszót és megpróbál hozzáférni a számítógépen található fájlokhoz.

A német oktatási minisztérium - ahelyett hogy vírusmentesítették volna - kidobta azokat az újonnan vásárolt számítógépeket, amelyeket a hírhedt Conficker féreg fertőzött meg. Ahogy a héten ismertté vált, nemsokkal a féreg 2010 szeptemberi elterjedése után több tanárképző intézetben összesen 170 számítógéptől és szervertől váltak meg. A döntés a német adófizetőknek 187300 eurójukba került, ezzel szemben a vírusmentesítés körülbelül 130 ezer euróba került volna (és ebben benne volt az adat visszaállítás is), jelent meg egy audit jelentésben.

A számítástechnikai tartozékok gyártásával foglalkozó Hama elismerte, hogy a karácsonyi időszakban a Németországban eladott 35 mm-es film szkennerekhez adott lemez a Conficker nevű ismert káros szoftverrel volt fertőzött. A már korábban kiadott figyelmeztetést csak most vette eszre egy szemfüles újságíró. A Tchibo láncon keresztül eladott szkenner meghajtó programját a négy évvel ezelőtt feltűnt Win32/Conficker.B változata fertőzte meg. A fertőzést a DCIM.exe-ben és az autorun.inf fájlban találták.

A hírhedt, Conficker néven ismertté vált kártevő féreg még mindig terjed - bár igazából csak egy vad ló, lovas nélkül - de a nyomozás még mindig nem jutott közelebb a készítőjéhez. A Downandup-kén is ismert féreg programot 2008 novemberében fedezték fel, és képes volt kihasználni a Windows XP egy sérülékenységét - a fájlmegosztás engedélyezésekor képes volt távolról programkódot végrehajtani a fertőzött rendszeren. A Microsoft egy hónapon belül kiadta a javítást. A megpiszkált Conficker verzió egy évvel később bukkant fel, és az XP illetve a Vista rendszerek autorun funkcióját vette célba. A csúcson 7 millió fertőzést tudott felmutatni, és a Microsoft még most is a második legelterjedtebb kártevő családként rangsorolja a Windows-os tartományokban (domain) lévő számítógépek esetén.

A kiber-háborús szakértő, John Bumgarner, állítja, hogy a Stuxnet és a Duqu már jóval a "felfedezésük" előtt aktívan működtek, az ő véleménye szerint már 2006 óta megtalálhatóak voltak bizonyos formákban.

Az újabb botnetek, csak úgy mint a Conficker, Kraken és a Torpig DNS alapú, úgynevezett "domain fluxing" megoldást használnak a command-and-control kommunikációhoz, ahol minden egyes bot leellenőrzi bizonyos domainek meglétét, majd a tulajdonosnak végül egy domaint kell regisztrálnia.