No hay una receta general. Si su sistema ha sido infectado por un troyano desconocido, todo lo que puede hacer es reinstalarlo.
Si sabe que el troyano opera de cierta manera, por ejemplo, sabe que el troyano no infecta el núcleo, puede haber una forma menos dura de recuperación. Pero eso depende completamente de saber cómo se comporta el troyano. Si todo lo que tiene son los síntomas (como que su computadora envía spam sin su consentimiento), no hay una técnica general: el detector de troyanos debe ser más inteligente que el diseñador de troyanos (y afortunado). En lo que respecta a los troyanos, la detección y la ocultación son como armas y armaduras: hay una escalada tecnológica, y ninguna de las partes tiene una ventaja intrínseca (aunque los escondites tienen ventaja).
Muchos sistemas tienen un canal de distribución seguro en su lugar. Por ejemplo, cuando instala un paquete desde los repositorios de Ubuntu con las herramientas basadas en apt (apt-get, aptitude, synaptic, software center, ...), la herramienta verifica que el paquete esté firmado (examinado) por alguien en quien Ubuntu confía. (La mayoría de las distribuciones tienen un mecanismo similar). Cuando instala un paquete desde un PPA, todo lo que puede saber es que el propietario del PPA examinó el paquete, lo cual no es de ayuda si no tiene ninguna razón para confiar en el propietario del PPA en primer lugar.
Acerca de los troyanos y puertas traseras, recomiendo leer la conferencia del premio Turing de Ken Thompson , Reflexiones sobre la confianza . Para resumir, cambió el compilador para que al compilar el programa de inicio de sesión, agregue un código que le permita iniciar sesión con una contraseña secreta; luego cambió el compilador para que cuando se compilara, insertara el código para agregar la puerta trasera; luego compiló todo el sistema (en particular el programa de inicio de sesión y el compilador); finalmente restauró la fuente del compilador a la fuente original e incuestionable. Nuevamente, lea el artículo de Ken Thompson ; entonces también puede leer el contrapunto de David Wheeler , quizás mejor aprehendido a través del artículo de blog de Bruce Schneier .