Embora existam programas backdoor ou Trojan mais finos e mais caros que podem ser usados para monitorar e controlar sistemas remotos, o Sub7, também conhecido como Backdoor-G, continua sendo um dos mais poderosos e amplamente usados. Este perfil oferece uma olhada em algumas das funcionalidades incorporadas nessa ferramenta.