Nie ma ogólnego przepisu. Jeśli twój system został zainfekowany przez nieznanego trojana, wszystko, co możesz zrobić, to zainstalować ponownie.
Jeśli wiesz, że trojan działa w określony sposób - na przykład wiesz, że trojan nie infekuje jądra - może być mniej trudny sposób na odzyskanie. Jest to jednak całkowicie zależne od znajomości zachowania trojana. Jeśli masz tylko objawy (takie jak komputer wysyłający spam bez Twojej zgody), nie ma ogólnej techniki: wykrywacz trojanów musi być mądrzejszy niż projektant trojanów (i mieć szczęście). Jeśli chodzi o trojany, wykrywanie i ukrywanie się jest jak broń i zbroja: istnieje eskalacja technologiczna i żadna ze stron nie ma wewnętrznej przewagi (chociaż hidery mają przewagę).
Wiele systemów ma bezpieczny kanał dystrybucji. Na przykład, gdy instalujesz pakiet z repozytoriów Ubuntu za pomocą narzędzi opartych na apt (apt-get, aptitude, synaptic, centrum oprogramowania,…), narzędzie sprawdza, czy pakiet jest podpisany (sprawdzony) przez kogoś, komu Ubuntu ufa. (Większość dystrybucji ma podobny mechanizm.) Gdy instalujesz pakiet z PPA, wszystko, co możesz wiedzieć, to to, że właściciel PPA sprawdził pakiet, co nie jest pomocne, jeśli nie masz powodu, by ufać właścicielowi PPA.
Jeśli chodzi o trojany i backdoory, zdecydowanie polecam przeczytanie wykładu Turinga Kena Thompsona Reflections on Trusting Trust . Podsumowując, zmienił kompilator, aby podczas kompilacji programu do logowania dodawał kod, który pozwalał mu zalogować się przy użyciu tajnego hasła; potem zmienił kompilator, aby po skompilowaniu wstawił kod dodający backdoora; następnie ponownie skompilował cały system (w szczególności program logowania i kompilator); w końcu przywrócił źródło kompilatora do oryginalnego, niekwestionowanego źródła. Ponownie przeczytaj artykuł Kena Thompsona ; możesz także przeczytać kontrapunkt Davida Wheelera , być może najlepiej zrozumiany w artykule na blogu Bruce'a Schneiera .