Изучив, как работают программные закладки, в принципе мы можем защитить наши системы и «отбить» эти виды атак с использованием простых методов. Для этой защиты могут быть использованы следующие надежные классические способы.
Запуск обновленных антивирусов на всех системах клиента с защитой в реальном времени может быть хорошим способом от распространенных закладок и Троянов. Антивирусы могут легко найти закладки и Трояны перед выполнением их в системе, Но важно поддерживать антивирусы обновленными. Если злоумышленник использует новую закладку или Троян, которые не существуют в антивирусной базе, они легко могут внедрятся на машине жертв.
Перед использованием программного обеспечения следует быть уверенными в приложении, которое вы хотите запустить. Так, многие разработчики используют алгоритм MD5 для получения «нарубленной» строки из их конечного приложения. После загрузки какого либо приложения и перед запуском вы можете рассчитать нарубленную строку выполняемого приложения и сравнить ее с заданной нарубленной строкой, которая существует на сайте разработчика. Если нарубленная строка такая же, то вам понятно, что никто не менял исполняемый файл, и вы можете выполнять его.
Имеется множество третьих компаний, типа Verisign, которым они предоставляют некоторые ключи для подписания приложений разработчикам. Если приложение имеет эту подпись, вы можете быть уверенными, что компания заслуживает доверия и приложение настоящее и безопасное для выполнения. Если вы не знаете все о компаниях, заверяющих программное обеспечение, вы можете довериться вашей надежной третье компании, которая гарантирует компанию-программиста.
Очень важно обучать пользователей основным правилам соблюдения безопасности, которые могут иметь место во всей системе. В большинстве случаев все злоумышленники используют социальные сети для обмана пользователей. Поэтому рядовые пользователи (спецслужбы сами знают свое дело) должны знать, что им следует делать и чего не следует. Даже если какой либо один пользователь делает что-то «неправильно», вся корпорация, в которой он в данный момент работает может стать доступной для злоумышленника.
Рассмотрим Back Orifice 2000 в качестве примера для демонстрации того, как подобная программная закладка может работать в системе. Back Orifice 2000 (также называемая Во2к) — это одна из старейших распространенных в мире закладок, которая широко используется для обучения специалистов по безопасности, работающих на машинах Windows.
Программа Back Orifice была написана ником Dildog из группы «белых хакеров» «Cult of the dead cow group». Она была впервые представлена на конференции DefCon 7 в далеком от нас 1999 году.
Спустя некоторое время эти создатели выпустили более мощную версию Back Orifice под названием Back Orifice 2000 (или Bo2k), в качестве так называемого проекта с открытым источником. Они называли эту систему «системой дистанционной администрации», но потому что она может быть инсталлирована на машине клиента без какой либо подсказки, многие потребители использовали это приложение на своей системе, при этом используемый ими антивирус показывал стандартный сигнал тревоги. Во2к является именно тем средством, которое можно использовать как для «хороших», так и для плохих целей. Даже сегодня (на момент выхода книги) многие компании используют Во2к в качестве дешевого решении для дистанционного управления своих систем.
Конечно, Во2к достаточно ограничена по своим возможностям. Так последовательность команд клиента Во2к составляет всего около 100 кб и она может инсталлироваться очень легко даже с помощью ну совсем старых модемов и ограниченной полосы пропускания. Конечно, можно также изменить размер кода путем добавления больших свойств для обеспечения большего управления на удаленной машине. Она может использовать различного рада аутентификацию, алгоритмы шифрования и протоколы. В последних версиях ее можно было также запускать в качестве реверсного клиента или добавлять некоторые характеристики корневого комплекта Кернеля для сокрытия задачи. Можно расширить возможности программы Во2к путем добавления некоторых других подключаемых программ как к клиентской, так и к серверной части этого приложения. В принципе можно разработать свою собственную аналогичную подключаемую программу для работы под управлением системы Во2к.