Sub7 (znany również jako Backdoor-G i wszystkie jego warianty) jest najbardziej znaną dostępną aplikacją Trojan / backdoor. Jeśli chodzi o narzędzia hakerskie, ten jest jednym z najlepszych. Sub7 przybywa jako trojan. Według firmy Hackguard zajmującej się bezpieczeństwem w Internecie, są to statystyki dotyczące zainfekowania programem konia trojańskiego:
- Pobierz zainfekowany załącznik wiadomości e-mail: 20%
- Pobierz zainfekowany plik z Internetu: 50%
- Pobierz zainfekowany plik na dyskietkę, dysk CD lub sieć: 10%
- Pobierz z powodu exploita błędu w Internet Explorerze lub Netscape: 10%
- Inne: 10%
Ze względu na wiele zastosowań, możesz go otrzymać od kogoś, komu normalnie ufasz - przyjaciela, małżonka lub współpracownika. Z racji tego, że jest programem konia trojańskiego, jest ukryty w pozornie legalnym oprogramowaniu. Wykonywanie oprogramowania zrobi wszystko, co aplikacja ma robić podczas instalowania Sub7 w tle.
Po zainstalowaniu Sub7 otworzy się backdoor (umożliwiając port, o którym nie wiesz, że jest otwarty) i skontaktuj się z napastnikiem, aby powiadomić ich, że Sub7 jest zainstalowany i gotowy do pracy. Wtedy zaczyna się zabawa (przynajmniej dla hakera).
Raz zainstalowany sub7 jest w zasadzie wszechmocny. Haker na drugim końcu będzie mógł wykonać jedną z następujących czynności i więcej:
- Dodawaj, usuwaj lub modyfikuj dowolne pliki
- Rejestruje naciśnięcia klawiszy i przechwytuje takie hasła, jak hasła i numery kart kredytowych
- Dodaj programy, takie jak inne trojany i programy typu backdoor lub Distributed Denial-of-Service
- Wszystko, co możesz zrobić na swoim komputerze, witryna Sub7.org wydaje się być nieczynna. Wiele witryn odwołuje się do głównej witryny Sub7.org dla hakerów, aby pobrać najnowszą wersję Sub7, a także znaleźć wskazówki, jak z niej korzystać. Jednak tylko dlatego, że Sub7.org wydaje się być nie ma, nie oznacza Sub7. Nowa wersja została wprowadzona na początku marca 2003 roku. Deweloperzy wciąż modyfikują, ulepszają i ulepszają Sub7, a przy każdym kolejnym wydaniu często są na tyle różne, aby uniknąć wykrycia antywirusa, które miało na celu wybranie poprzednich wersji.
- Często z takimi programami trojańskimi atakujący zmienia nazwę plików wykonywalnych, aby uniknąć wykrycia. Plik wykonywalny może być nazwany tak długo, jak atakujący wie, jak się nazywa. Czasami trojan mógł nawet zostać ukryty w pliku systemowym. Trojan zainfekowany plik systemowy zastąpi prawdziwy plik systemowy, ale mimo to działa tak, jak powinien. Wpływa to na to, że nie można po prostu "usunąć" pliku zainfekowanego przez trojana bez wyłączenia systemu operacyjnego.
- Niektórzy z "1337 h4x0rz" (elitarni hakerzy w "hacker-speak") marszczą brwi na Sub7 jako narzędzie dla nowicjuszy i dzieci-skryptów. To nie powstrzyma tego narzędzia przed użytecznym narzędziem dla hakerów i zagrożeniem dla ciebie - to po prostu oznacza, że haker używający go nie będzie miał żadnego szacunku od ciebie lub 1337 h4x0rz.
- Aby się zabezpieczyć, nigdy nie należy pobierać ani instalować żadnego programu od jakiejkolwiek osoby lub strony, której nie ufasz w sposób dorozumiany. Powinieneś również załatać swój system operacyjny i uruchamiać zaktualizowane oprogramowanie antywirusowe, aby zawęzić możliwe metody wprowadzenia tego trojana do systemu. Wreszcie, zastanów się dwa razy, czy dziwaczna aktywność na twoim komputerze jest "przypadkiem". Możesz użyć narzędzia takiego jak Ad-Aware, aby przeskanować system pod kątem znanych programów szpiegujących, jeśli myślisz, że możesz coś mieć.