Programánola e instalándola en varios equipos.
Te permite controlar todos los equipos que tengan el programa instalado.
Sirve para lo que tu quieras/programes que haga.
Normalmente se utilizan para recopilar información, minar criptomonedas, enviar spam, atacar servidores/paginas web, robo de dinero...
Casi siempre el uso que se les da es para obtener dinero de forma ilícita, aunque si quieres puedes usarlos para jugar al buscaminas online
no dejan de ser ordenadores.
Normalmente las botnets son 2 partes principales. Un programa servidor y un programa cliente. La conexiones suelen ser inversas.
Un programa es el servidor, que se instala en las máquinas infectadas/zombies y otro el cliente que es el programa que las controla.
Cada programa servidor se conecta a la dirección IP/Dominio que le especifiques. Una vez cuando estos equipos infectados con tu programa servidor se enciendan, mandarán una conexión hacia tu PC o donde le especificases.
Entonces esa conexión llegará hasta tu programa cliente desde donde verás todas las máquinas que te envien la conexion y tendrás disponibles en ellas las opciones que incluyeses.
A estas opciones se le suelen llamar módulos.
Puedes utilizar un módulo para incluir tu keylogger, ver cámara web,ver pantalla, ver systeminfo, crear correo, enviar correo, abrir puertos, escuchar micro, poner musica, descargar otros programas(o el mismo que estás usando pero una versión más adaptada al sistema del zombie), meter WOL para encender el pc cuando esté apagado pero enchufado y con conexión a red...