Los Bonet son propagados a través de Internet utilizando a un gusano como medio de transporte, envíos masivos de ellos mediante correo electrónico y aprovechando vulnerabilidades en navegadores.

Una vez que se logra una gran cantidad de sistema infectados mediante Troyanos, se forman amplias redes que  “trabajan” para el creador del programa, en el cual destacan los siguientes puntos

 

  • Éste trabajo en red se beneficia del principio de “computación distribuida” que decide miles sistemas funcionando juntos tienen una mayor capacidad de procesamiento que cualquier sistema aislado

 

  • El creador del programa puede crear una red de delincuencia que ha armado    su ataque y que tiene estos programas trabajando en su beneficio

 

  • El grupo “ propietario de la red “ zombie puede alquilar a otros grupos su red con el propósito de realizar alguna acción ilegal,  ejemplo: ataque DDoS de Spam(figura 11 y 12)

 

figura 11

 

 

figura 12