Sub7 (également connu sous le nom de Backdoor-G et de toutes ses variantes) est l'application de Troie / porte dérobée la plus connue. En ce qui concerne les outils de piratage, celui-ci est l'un des meilleurs. Sub7 arrive en tant que cheval de Troie. Selon l'entreprise de sécurité Internet Hackguard, voici les statistiques montrant comment on pourrait être infecté par un programme de cheval de Troie:
- Télécharger une pièce jointe à un courrier infecté: 20%
- Téléchargez un fichier infecté à partir d'Internet: 50%
- Récupérer un fichier infecté sur une disquette, un CD ou un réseau: 10%
- Téléchargement en raison d'un bogue exploité dans Internet Explorer ou Netscape: 10%
- Autre: 10%
En raison de ses nombreuses utilisations, vous pouvez le recevoir d'une personne de confiance, d'un ami, d'un conjoint ou d'un collègue. En tant que programme de cheval de Troie, il se cache dans un logiciel apparemment légitime. L'exécution du logiciel fera ce que l'application est censée faire lors de l'installation de Sub7 en arrière-plan.
Lors de l’installation de Sub7, une porte dérobée s’ouvrira (l’activation d’un port dont vous ignorez le statut est ouverte) et contactez l’attaquant pour l'informer que Sub7 est installé et prêt à fonctionner. C'est à ce moment que le plaisir commence (pour le pirate informatique au moins).
Une fois installé, Sub7 est essentiellement tout-puissant. Le pirate informatique situé à l’autre extrémité pourra effectuer les opérations suivantes, voire plus:
- Ajouter, supprimer ou modifier des fichiers
- Enregistrez vos frappes au clavier et capturez des éléments tels que vos mots de passe et vos numéros de carte de crédit
- Ajoutez des programmes comme d'autres programmes de chevaux de Troie et de porte dérobée ou des applications de déni de service distribué
- Tout ce que vous pouvez faire sur votre ordinateur, le site Sub7.org semble être disparu. De nombreux sites font référence au site Web principal de Sub7.org pour permettre aux pirates de télécharger la dernière version de Sub7 et de rechercher les instructions d'utilisation. Cependant, ce n'est pas parce que Sub7.org semble avoir disparu que Sub7 l'est. Une nouvelle version a été introduite début mars 2003. Les développeurs continuent de modifier, d’améliorer et d’améliorer Sub7. À chaque nouvelle version, elle est souvent suffisamment différente pour échapper à la détection antivirus conçue pour récupérer les versions précédentes.
- Souvent, avec des chevaux de Troie comme celui-ci, l’attaquant modifie le nom des fichiers exécutables pour éviter toute détection. L'exécutable peut être nommé n'importe quoi tant que l'attaquant sait comment il s'appelle. Parfois, le cheval de Troie peut même avoir été caché dans un fichier système. Le fichier système infecté par un cheval de Troie remplacera le fichier système réel, mais fonctionnera comme il se doit. En conséquence, vous ne pouvez pas simplement "supprimer" le fichier infecté par un cheval de Troie sans désactiver le système d'exploitation.
- Certains des "1337 h4x0rz" (hackers d'élite dans "hacker-speak") froncent les sourcils sur Sub7 comme un outil pour les novices et les script-kiddies. Cela n’empêche pas cet utilitaire d’être un outil utile pour les pirates et une menace pour vous. Cela signifie simplement que le pirate qui l’utilise n’obtiendra aucun respect de votre part ou de la 1337 h4x0rz.
- Pour vous protéger, vous ne devez jamais télécharger ou installer des programmes à partir d'une personne ou d'un site Web auquel vous ne faites pas confiance implicitement. Votre système d’exploitation doit également être corrigé et un logiciel antivirus à jour doit être mis à jour pour préciser les méthodes permettant d’introduire ce cheval de Troie dans votre système. Enfin, réfléchissez à deux fois si une activité bizarre sur votre ordinateur est un "coup de chance". Vous pouvez utiliser un outil tel que Ad-Aware pour analyser votre système à la recherche de logiciels espions connus si vous pensez que vous pouvez avoir quelque chose.