Sub7 (znan tudi kot Backdoor-G in vse njegove različice) je najbolj znana Trojan / backdoor aplikacija na voljo. Kar se tiče hackerjevih orodij, je ta ena izmed najboljših. Sub7 prihaja kot trojanski. Glede na spletno varnostno podjetje Hackguard, to so statistični podatki o tem, kako se lahko okuži s programom trojanski konj:
- Prenesite okuženo prilogo e-pošte: 20%
- Prenesite okuženo datoteko z interneta: 50%
- Pridobite okuženo datoteko na disketi, CD-ju ali omrežju: 10%
- Prenos zaradi izkoriščene hroščev v Internet Explorerju ali Netscapeu: 10%
- Drugo: 10%
Zaradi svojih številnih uporab, ga lahko prejmete od nekoga, ki bi ga običajno zaupali - prijatelju, zakoncu ali sodelavcu. Ker je program trojanski konj, je skrit v navidez legitimnem kosu programske opreme. Izvajanje programske opreme bo naredilo, ne glede na to, kaj naj bi aplikacija naredila med namestitvijo Sub7 v ozadje.
Ko namestite Sub7, odprete backdoor (omogočite vrata, ki jih ne poznate, odprta) in se obrnite na napadalca, da jih obvestite, da je Sub7 nameščen in pripravljen za odhod. Takrat se začne zabava (vsaj za hekerja).
Ko je vgrajen, je Sub7 v bistvu vsestranski. Hacker na drugem koncu bo lahko naredil kar koli od naslednjega in več:
- Dodajanje, brisanje ali spreminjanje datotek
- Prijavite se s tipkami in zajemite stvari, kot so gesla in številke kreditnih kartic
- Dodajte programe, kot so drugi trojanski in backdoor programi ali distribuirane aplikacije za zavrnitev storitve
- Zdi se, da je vse, kar lahko naredite na vašem računalniku, spletno mesto Sub7.org ni pravilno. Mnoga spletna mesta se nanašajo na glavno spletno mesto Sub7.org za hekerje, da prenesejo najnovejšo različico programa Sub7 in najdejo navodila za njegovo uporabo. Vendar, ker se zdi, da je Sub7.org izginil, ne pomeni, da je Sub7. V začetku marca 2003 je bila uvedena nova izdaja. Razvijalci še naprej spreminjajo, prilagajajo in izboljšujejo program Sub7 in z vsako nadaljnjo izdajo je pogosto dovolj drugačen, da bi se izognili odkrivanju protivirusnega programa, ki je bil zasnovan za pridobivanje prejšnjih različic.
- Pogosto s programi trojanskega konja, kot je ta, bo napadalec spremenil ime izvršljivih datotek, da bi se izognili odkrivanju. Izvedljivo lahko imenujemo karkoli, dokler napadalec ve, kaj se imenuje. Včasih je bil Trojan morda celo skrit v sistemski datoteki. Sistemska datoteka, okužena s Trojanom, bo nadomestila pravo sistemsko datoteko, vendar še vedno deluje, kot bi morala. Učinek tega je, da ne morete preprosto izbrisati datoteke, okužene s Trojanom, ne da bi onemogočili operacijski sistem.
- Nekateri "1337 h4x0rz" (elitni hekerji v "hacker-govori"), ki so se obrnili na Sub7 kot orodje za novince in scenaristke. To ne preprečuje, da bi ta pripomoček postal uporabno orodje za hekerje in grožnja za vas - to pomeni le, da hacker, ki ga uporablja, ne bo imel nobenega spoštovanja od vas ali 1337 h4x0rz.
- Da se zaščitite, nikoli ne smete prenesti ali namestiti nobenega programa od katere koli osebe ali spletnega mesta, na katerega ne implicitno zaupate. Prav tako morate imeti svoj operacijski sistem popravek in zagnati posodobljeno protivirusno programsko opremo, da zožite možne načine pridobivanja tega trojanca v vaš sistem. Nazadnje dvakrat razmislite o tem, ali je bizarna dejavnost na vašem računalniku "navaden". Z orodjem, kot je program Ad-Aware, lahko skenirate sistem za znano vohunsko programsko opremo, če mislite, da imate nekaj.