Un bot net ("robot réseau») se réfère à plusieurs ordinateurs infectés par commande à distance un logiciel qui permet à un pirate informatique unique pour exécuter des programmes automatiques sur le réseau de zombies dans le dos des utilisateurs. Le logiciel commandé à distance ou rootkit est installé clandestinement dans chaque ordinateur, cachant sa présence et les pistes, ce qui rend la détection difficile. Pendant ce temps, le pirate peut utiliser le bot net à de nombreuses fins, y compris le spam de distribuer, de diffuser des chevaux de Troie, ce qui perpétue les escroqueries par phishing, ou la collecte d'informations pour le vol d'identité ou de fraude.
Quand un ordinateur infecté devient la proie d'un rootkit, l'ordinateur est considéré comme un "ordinateur zombie." Un pirate peut installer des rootkits sur de nombreux ordinateurs, essentiellement la construction d'un réseau de compromis "ordinateurs zombies» pour diriger les robots collecteurs de secrets ou des services pour le pirate. Dans la niche souterraine des opérateurs de réseaux de zombies, il y a beaucoup de concurrence pour avoir le plus grand réseau de zombies ou plus puissant. Non seulement les ordinateurs individuels à risque, mais c'est aussi le cas des réseaux de grandes entreprises privées, le gouvernement et même les militaires.
Les bot nets sont une source majeure de la criminalité sur l'Internet. Certains opérateurs «louer» leurs réseaux de zombies à l'heure à des spammeurs. Fournisseurs de services Internet (FSI) spamming interdire, mais quand des milliers ou des centaines de milliers de machines envoient cinq ou dix morceaux de spam, les spammeurs échappe préavis. En outre, le spam envoyé par un réseau de zombies pistes vers les ordinateurs compromis, pour ne pas le spammeur.
Les bot nets sont également utilisés pour perpétuer les escroqueries par phishing en envoyant des courriels qui semblent provenir d'entreprises légitimes comme les institutions financières, eBay ou PayPal. L'e-mail demande généralement des informations personnelles sensibles, qui fournissent souvent des victimes. Cette information va directement à l'exploitant du réseau de zombies à des fins personnelles.
Un opérateur peut également utiliser un bot net pour lancer une attaque par déni de service distribué (DDoS) contre un site web. Les ordinateurs du réseau de zombies reçoivent une commande d'invite à prendre contact avec une page Web spécifique en même temps. Cela peut entraîner le serveur du site Web de tomber en panne d'une surcharge de demandes de trafic. Comment le serveur et le site web de retour en ligne peut prendre du temps et de perturber les activités. Les attaques DDoS sont souvent menées contre les grandes sociétés bien connues et ont été largement comme aurait coûté des millions de dollars.
La fraude au clic est encore un autre escroquerie perpétrée par certains opérateurs de réseaux de zombies. Annonceurs généralement payer une petite taxe pour chaque clic sur un lien annoncés qui apparaît sur une page Web. Un opérateur de réseau de zombies avec un contrat de publicité sur un domaine personnel peut envoyer une commande sur les ordinateurs du réseau compromis automatiquement clique sur un lien publicitaire à chaque fois qu'un navigateur est ouvert. Considérant un bot net peut être très grande, fraude au clic constitue un problème considérable pour les annonceurs.
En Octobre 2005, la police néerlandaise a découvert un bot net composé majeur de 1,5 millions d'ordinateurs infectés. Le réseau de zombies aurait été dirigé par trois personnes dans la vingtaine. Les bot nets sont de plus en plus répandue aux États-Unis serait le pays le plus touché, abritant environ 26% de tous les réseaux de zombies, selon certaines estimations. Pas moins de 25% de tous les ordinateurs américains pourraient faire partie d'un botnet, mais il est difficile de savoir si ces statistiques sont exactes.
Ce qui est certain, c'est que les bot nets sont très répandues et en augmentation, même attirer les adolescents appelés «script kiddies» qui participent à des réseaux de zombies construction. En conséquence, les utilisateurs d'ordinateurs avisés et les administrateurs prennent des mesures pour se prémunir contre les rootkits que la main de l'accès aux pirates et le script kiddies. Anti-rootkit logiciel peut être utilisé pour rechercher les rootkits existantes, et d'autres précautions peuvent être prises pour minimiser les risques de devenir partie d'un botnet.