Deze "zombies" kunnen vanuit een andere computer worden bestuurd – dikwijls zonder dat de gebruikers van de besmette computers hier erg in hebben.
Ces "zombies" peuvent être contrôlés, souvent à l'insu des utilisateurs de ces ordinateurs, à partir d'un autre ordinateur.