Poiché la backdoor esegue effettivamente i comandi di sistema e non consente solo l'autenticazione, potrebbe essere possibile rilevare tale comportamento tramite il monitoraggio dei processi. Di solito, durante l'accesso, viene creata una nuova shell per l'utente che effettua la registraz...