Botnet („sieć robotów”) odnosi się do wielu komputerów zainfekowanych zdalnie sterowanym oprogramowaniem, które umożliwia jednemu hakerowi uruchamianie zautomatyzowanych programów w botnecie za plecami użytkowników. Zdalnie sterowane oprogramowanie lub rootkit są potajemnie instalowane na każdym komputerze, ukrywając jego obecność i ślady, co utrudnia wykrycie. Tymczasem haker może wykorzystywać botnet do wielu celów, w tym do rozsyłania spamu, rozpowszechniania koni trojańskich, utrwalania oszustw związanych z phishingiem lub zbierania informacji w celu kradzieży tożsamości lub oszustwa.
Kiedy zhakowany komputer pada ofiarą rootkita, komputer jest określany jako „komputer zombie”. Haker może zainstalować rootkity na wielu komputerach, zasadniczo budując sieć zaatakowanych „komputerów zombie”, aby uruchamiać tajne boty lub usługi dla hakera. W podziemnej niszy operatorów botnetów istnieje duża konkurencja, aby mieć największy lub najpotężniejszy botnet. Zagrożone są nie tylko pojedyncze komputery, ale także sieci dużych prywatnych firm, rząd, a nawet wojsko.
Botnety są głównym źródłem przestępczości w Internecie. Niektórzy operatorzy „wydzierżawiają” swoje botnety spamerom na godziny. Dostawcy usług internetowych (ISP) nie zezwalają na spamowanie, ale gdy tysiące lub setki tysięcy maszyn wysyła pięć lub dziesięć wiadomości spamowych, spamer umyka uwadze. Ponadto spam wysyłany za pośrednictwem botnetu wraca do zaatakowanych komputerów, a nie do spamera.
Botnety są również wykorzystywane do utrwalania oszustw phishingowych poprzez wysyłanie wiadomości e-mail, które wydają się pochodzić od legalnych firm, takich jak instytucje finansowe, eBay czy PayPal. Wiadomość e-mail zazwyczaj prosi o podanie poufnych danych osobowych, które często dostarczają ofiary. Informacje te trafiają bezpośrednio do operatora botnetu dla osobistych korzyści.
Operator może również użyć botnetu do przeprowadzenia ataku typu Distributed Denial of Service (DDoS) na stronę internetową. Komputery w botnecie otrzymują polecenie, które zachęca je do jednoczesnego skontaktowania się z określoną stroną internetową. Może to spowodować awarię serwera witryny z powodu przeciążenia żądań ruchu. Przywrócenie serwera i witryny do trybu online może zająć trochę czasu i zakłócić działalność biznesową. Ataki DDoS są często przeprowadzane przeciwko dużym, dobrze znanym firmom i podobno kosztowały miliony dolarów.
Oszustwa związane z kliknięciami to kolejne oszustwo popełniane przez niektórych operatorów botnetów. Reklamodawcy zazwyczaj płacą niewielką opłatę za każde kliknięcie reklamowanego linku, który pojawia się na stronie internetowej. Operator botnetu z umową reklamową w domenie osobistej może wysłać polecenie do komputerów w zaatakowanej sieci, aby automatycznie kliknąć łącze reklamowe po otwarciu przeglądarki. Biorąc pod uwagę, że botnet może być bardzo duży, oszustwa związane z kliknięciami stanowią poważny problem dla reklamodawców.
W październiku 2005 roku holenderska policja odkryła duży botnet składający się z 1.5 miliona zainfekowanych komputerów. Sieć zombie była rzekomo prowadzona przez trzy dwudziestoletnie osoby. Botnety stają się coraz bardziej rozpowszechnione, a krajem najbardziej dotkniętym są Stany Zjednoczone, w których według niektórych szacunków znajduje się około 26% wszystkich botnetów. Aż 25% wszystkich komputerów w USA może być częścią botnetu, chociaż trudno jest stwierdzić, czy takie statystyki są dokładne.
Pewne jest to, że botnety są powszechne i rozwijają się, a nawet przyciągają nastolatków znanych jako „script kiddies”, którzy konkurują w tworzeniu botnetów. W rezultacie doświadczeni użytkownicy komputerów i administratorzy podejmują kroki w celu ochrony przed rootkitami, które przekazują dostęp hakerom i script kiddies. Oprogramowanie antyrootkit może być używane do skanowania w poszukiwaniu istniejących rootkitów, a także można podjąć inne środki ostrożności, aby zminimalizować ryzyko stania się częścią botnetu.