Damit DoS oder geschriebener Denial of Service ein Angriff ist, müssen zunächst einige grundlegende Aspekte der Internetkommunikation erläutert werden. In einem DoS, dem Denial-of-Service-Angriff, schickt ein Hacker ständig zahllose Requests an den Rechner, so dass der Rechner die Requests nicht verarbeiten kann und nur mit einem Timeout-Fehler meldet.
Inzwischen ist der Datenserver vom Täter außer Betrieb genommen worden und kann seine Aufgabe nicht mehr erfüllen. Jetzt zu DDoS, dem Distributed Denial of Service Angriff, der nichts anderes ist als ein DoS-Angriff von mehreren Anlegern. Aufgrund der großen Anzahl von Attackern ist es schwerer, die individuellen IP-Adressen der Attacken zu blockieren, mehr Attacken haben auch eine größere Bandbreiten.
Dadurch wird es noch einfacher und rascher, einen Rechner mit Requests zu überschwemmen. Für einen DDoS-Angriff braucht der Hacker viele Geräte, die in der Regel von einem Botnetz kontrolliert werden. Das Botnetz ist eine Flotte von Geräten, die ein Hacker für seine Projekte kontrollieren kann. Das Botnetz wird von einem Virenscanner kontrolliert, der sich mit dem Agenten verbindet, um Kommandos zu erhalten, die als trojan.
Er erzeugt einen trojanischen Schädling, den er in der Regel in einem Programm verbirgt, das dann P2P-Share-Dienste wie z. B. Torrents oder andere Austauschplattformen wie megaupload etc. bereitstellt. Die überflüssige freie Steuersoftware wird vom naiven Benutzer heruntergeladen und mit dem trojanischen Programm auf seinem Rechner gespeichert. Das Trojanische Pferd ist nun im Rechner verborgen und erwartet Kommandos von seinem Entwickler.
Auch nachträglich kann der Entwickler den trojanischen Rechner ändern oder aktualisieren. Der Datenaustausch zwischen Hacker und Trojanern erfolgt nahezu ausschließlich über den IRC-Server, so dass es keine unmittelbare Anbindung an den Hacker gibt, so dass keine Spuren des Angreifers vorhanden sind. Möchte ein Hacker einen DDoS-Angriff ausführen, legt er eine Meldung an seine Roboter auf dem von ihm genutzten IRC-Server ab, die dann von seinen Robotern geholt wird.
Bei einer realistischen Lieferzeit von ca. 5 Tagen oder mehr kann der Täter davon ausgehen, dass er alle seine Roboter erreichen und sie ihn in seinem Projekt begleiten. Es werden auch Zeiträume von den Tätern eingenommen, in denen die meisten Rechner eingeschaltet sind, um sein Botnetz nicht zu bedrohen.
Die Angreiferin könnte den angesteckten Rechner auch über den trojanischen Rechner auslösen.