Het gaat daarbij om inlognamen, wachtwoorden en serveradressen die zijn verzameld door bestaande trojans en andere malware. Daarmee zouden verspreiders van malware gemakkelijk toegang kunnen krijgen tot de server en malware over kunnen pompen, zo waarschuwt het bedrijf.

Maar het zakenmodel achter de applicatie (genaamd NeoSploit 2) en de database gaat verder dan dat. "Met een handelsinterface worden de gestolen gegevens op waarde geschat, met gegevens als het land waar de server staat en de page ranking in Google", schrijft Finjan. "Die informatie maakt het voor criminelen mogelijk om de prijs te berekenen van de gestolen FTP-data, om ze vervolgens door te verkopen of te gebruiken om de aanval af te stemmen op prominentere sites." Het injecteren van IFrames kan met de applicatie, op basis van de data, ook nog eens geautomatiseerd worden. De database wordt gehost in Hong Kong, maar de inhoud was Russisch totdat de dienst offline werd gehaald. Bron: Techworld