Sub7 (også kendt som Backdoor-G og alle dens varianter) er den mest kendte Trojan / bagdør applikation til rådighed. Så vidt hacker værktøjer går, er denne en af de bedste. Sub7 kommer som en trojansk. Ifølge internet sikkerhedsfirmaet Hackguard er disse statistikker for, hvordan man kan komme til at blive smittet med et trojansk hesteprogram:
- Download en inficeret email vedhæftning: 20%
- Download en inficeret fil fra internettet: 50%
- Få en inficeret fil på en diskette, cd eller netværk: 10%
- Download på grund af en udnyttet fejl i Internet Explorer eller Netscape: 10%
- Andet: 10%
På grund af dets mange anvendelser kan du modtage det fra en person, du normalt ville stole på - en ven, ægtefælle eller kollega. I kraft af at være et trojansk hesteprogram, kommer det skjult inden for et tilsyneladende legitimt stykke software. Udførelse af softwaren vil gøre, hvad applikationen skal gøre, mens du installerer Sub7 i baggrunden.
Når du installerer Sub7, åbnes en bagdør (hvilket gør det muligt for en port, du ikke er opmærksom på, åben), og kontakt angriberen for at underrette dem om, at Sub7 er installeret og klar til at gå. Dette er når sjovet begynder (for hackeren mindst).
Når den er installeret, er Sub7 i det væsentlige almægtig. Hackeren i den anden ende vil kunne gøre et af følgende og mere:
- Tilføj, slet eller rediger eventuelle filer
- Log dine tastetryk og fange ting som dine adgangskoder og kreditkortnumre
- Tilføj programmer som andre trojanske og bagdør programmer eller Distributed Denial-of-Service applikationer
- Alt, hvad du kan gøre på din computer, synes webstedet Sub7.org at være afbrudt. Mange websteder henviser til den vigtigste Sub7.org-hjemmeside for hackere til at downloade den nyeste version af Sub7 såvel som for at finde vejledningen til, hvordan man bruger den. Men bare fordi Sub7.org ser ud til at være væk betyder det ikke, at Sub7 er. En ny udgivelse blev introduceret i begyndelsen af marts 2003. Udviklere fortsætter med at modificere, tweak og forbedre Sub7, og med hver efterfølgende udgivelse er det ofte bare anderledes nok til at undgå antivirusdetektion designet til at afhente tidligere versioner.
- Ofte med trojanske hesteprogrammer som denne, vil angriberen ændre navnet på eksekverbare filer for at undgå detektion. Den eksekverbare kan navngives noget så længe angriberen ved, hvad den kaldte. Sommetider kan trojanen endda være gemt i en systemfil. Den trojan-inficerede systemfil erstatter den rigtige systemfil, men arbejder stadig som den skal. Virkningen af dette er, at du ikke blot kan "slette" den trojanske inficerede fil uden at deaktivere operativsystemet.
- Nogle af "1337 h4x0rz" (elite hackere i "hacker-speak") rynker på Sub7 som et redskab til nybegyndere og script-kiddies. Det stopper ikke dette værktøj fra at være et nyttigt værktøj til hackere og en trussel mod dig - det betyder bare, at hackeren bruger det, vil ikke få nogen respekt fra dig eller 1337 h4x0rz.
- For at beskytte dig selv, bør du aldrig downloade eller installere noget program fra enhver person eller hjemmeside, du ikke implicit stoler på. Du skal også have dit operativsystem patched og køre opdateret antivirus software til at indsnævre de mulige metoder til at få denne Trojan ind i dit system. Endelig tænk to gange om, hvorvidt bizar aktivitet på din computer er en "fluke". Du kan bruge et værktøj som Ad-Aware til at scanne dit system for kendt spyware, hvis du tror, du måske har noget.