SQLslammer
SQLslammer se objevil v roce 2003. Tento červ údajně infikoval každý zranitelný systém za pouhých 15 minut. Způsobil zamítnutí služby (denial of service) některých internetových hostitelů a dramaticky zpomalil běh internetu obecně. Rychle se šířil a infikoval většinu ze svých 75 tisíc obětí do deseti minut. Do té doby nikdo nezaznamenal malware, který by se šířil takovou rychlostí.
Sasser
V roce 2004 přichází na scénu Sasser, malware, který pro své šíření zneužil zranitelnosti systému Windows. Z toho důvodu byl speciálně nakažlivý. Navíc kód červa obsahoval bug, který způsoboval, že se napadené počítače každých pár minut vypínaly.
Infikován byl více než milion systémů, několik hodin bylo přerušeno vysílání komunikačních satelitů AFP, Delta Airlines musely rušit lety, britská pobřežní stráž se musela vrátit k tištěným mapám a jedna nemocnice dokonce musela přestěhovat svou jednotku intenzivní péče, protože její oddělení radiologie bylo virem kompletně paralyzováno. Celková škoda se vyšplhala odhadem na více než 18 miliard dolarů.
Microsoft za dopadení autora nabídl 250 tisíc dolarů odměny. Nakonec se ukázalo, že virus vytvořil 18letý něměcký student.
MyTob
MyTob z roku 2005 byl jedním z prvních škodlivých programů, který v sobě kombinoval prvky bota a softwaru pro hromadné zasílání e-mailů. V té době se začaly objevovat obchodní modely, které byly určeny ke generování peněz z mnoha botnetů – instalace spywaru, šíření spamu, hostování ilegálního obsahu, prolamování přihlašovacích údajů k bankovním účtům či vydírání.
Dnešní tržby generované botnety (z nichž mnohé čítají až 20 milionů strojů) jsou některými odhadovány na několik miliard dolarů ročně.
Botnet Storm
Do roku 2007 už měli kyberzločinci zavedené lukrativní obchodní modely. Do té doby však byly botnety poměrně snadno zničitelné – stačilo neutralizovat jeho unikátní ovládací centrum, aby byl neutralizován celý botnet, protože jednotlivé boty už neměly kam podávat zprávy ani odkud brát příkazy.
Storm však implementoval peer-to-peer architekturu, a tím se stal prvním botnetem s decentralizovaným ovládáním.
Ve vrcholné fázi epidemie napadl Storm mezi jedním a 50 miliony systémy a tvořil 8 procent celosvětově aktivního malwaru.