Infectarea cu chip-ul BIOS-ul de pe computer este considerat încă ceva din science-fiction. Acesta BIOS (Basic Input / Output System) este responsabil pentru menținerea configurației sistemului intacte, precum și pentru completarea funcțiilor de bază ale informațiilor de intrare și de ieșire. Cu toate acestea, doi experți Argentina, Alfredo Ortega (Alfredo Ortega) și Anibal Sacco (Anibal Sacco) al companiei Core Security Technologies a demonstrat, la o conferință privind securitatea informațiilor CanSecWest introducerea cu succes a BIOS-ului programului special pentru controlul la distanță, sau un rootkit (rootkit). În special, ei au fost capabili de a infecta ochii computerele de audiență cu Windows și OpenBSD, precum și o mașină virtuală pe platforma VMware Player OpenBSD.
Mecanismul de infectare "psyb0t" a fost destul de neobișnuit. Infectarea apar pe toate dispozitivele cu pachetele de rutare bazate pe sistemul de operare Linux Mipsel, echipat cu o interfață administrativă sau furnizează acces prin intermediul serviciului sshd sau telnetd pentru a asigura DMZ, în cazul în care sunt date o combinație slabă a numelui de utilizator și a parolei (inclusiv dispozitivele OpenWRT / dd-WRT) . Viermele "psyb0t" folosește un algoritm special pentru potrivirea numelor de utilizator și a parolelor, precum și câteva strategii pentru interceptarea gestionării dispozitivelor.
Odată infectat, viermele «psyb0t» încorporări cod malițios fragment în sistemul de operare al dispozitivului - în codul viermelui include opțiuni pentru mai multe versiuni de sistem Mipsel, acestea sunt încărcate de la un server central intruși. Viermele se închide atunci accesul utilizatorului final la telnet la aparat, iar sshd prin interfața web, și el începe să exploreze toate pachetele care trec prin dispozitiv, pescuitul acestor nume și parole diferite. De asemenea, viermele trimite proprietarilor informații despre prezența serverelor cu configurații vulnerabile ale serviciului phpMyAdmin și ale bazei de date MySQL în rețeaua locală. Potrivit DroneBL, acum într-o rețea botnet are mai mult de 100.000 de dispozitive infectate active folosite pentru a fura informații personale și de a efectua pe scară largă DDoS-atacuri. Un pericol deosebit, potrivit descoperirilor, este că majoritatea utilizatorilor de domiciliu, cel mai probabil, nu vor putea observa prezența viermei "psyb0t" în rețeaua lor.