I gennem de seneste måneder har it-kriminelle i flere tilfælde brugt SQL-angreb på ubeskyttede hjemmesider til at kapre sine ofre.
Samme teknik bruger folkene bag Danmec/Asprox, der er et aggressivt botnet.
Folkene bag botnettet har fundet sine "ofre" ved at lægge kode ind på hjemmesider, som tilsyneladende er harmløse. Efterfølgende får bagmændene mulighed for at lægge et rootkit ind på ofrenes computer.
Men bagmændene stiller sig åbenbart ikke tilfredse med at få endnu en zombie-pc i nettet. Der skal tjenes penge på hver enkelt maskine.
Når Danmec/Asprox får kontrol med et system kan de it-kriminelle søge efter data på inficerede systemer, men de kan også downloade hele programmer til ofrenes computer.
I øjeblikket bliver det observeret, at netværket downloader falske sikkerhedsprogrammer til computerne. Det oplyser sikkerhedsfirmaet CSIS.
En del af programmet "XP security Center" lægges ind på systemet, og brugeren lokkes til at betale for det fulde sikkerhedsprodukt.
"XP security Center" er et ubrugeligt program, der mest af alt sluger systemressourcer, men botnettets bagmænd tjener penge ved at få "henvisningsprovision" (affiliate marketing) for solgte installationer af "XP Security Center".
Rootkittet kan momentært afmontere computerens eksisterende sikkerhedsbeskyttelse, og derfor vil brugeren ikke få nys om, at det falske sikkerhedsprogram kan udgøre en trussel.
Ifælge CSIS er variationer af Danmex/Asprox blevet brugt til ved indbrudsforsøg på danske netbanker.