Botnet

En otros entornos como UNIX, GNU/Linux o BSD la forma más clásica de ataque a servidores para construir y expandir una Botnet es por telnet o SSH por medio del sistema prueba-error: probando usuarios comunes y contraseñas al azar contra todas las IPs que se pueda de forma sistemática o bien mediante ataques a bugs muy conocidos, que los administradores pueden haber dejado sin enmendar.[cita requerida] En muchas ocasiones basta con avisar a estos proveedores para que cancelen su cuenta y de esta manera desarticular la Botnet completa.Otras veces, en cambio, los bots están configurados con un dominio, el cual puede cambiar fácilmente de destinación (IP) para guiar al botnet al server preferido en ese momento, sin depender de configuraciones anteriores.Además, comparar diferentes formas de detectar botnets es realmente útil para los investigadores.Les ayuda a ver qué tan bien funciona cada método en comparación con otros.
Uso de una botnet para la divulgación de spam.
1. El operador de la botnet manda un archivo malicioso a los usuarios.
2. Los dispositivos entran en el IRC o se usa otro medio de comunicación.
3. El spammer le compra el acceso al operador de la botnet.
4. El spammer manda instrucciones vía un servidor de IRC u otro canal a los dispositivos infectados...
5. ...causando que estos envíen spam a los servidores de correo.