In genere cercano di capire se l'ambiente è sicuro in fase di installazione. Perché se superano questa fase puoi presupporre che l'ambiente sia sicuro.
A una leva inferiore, quando installano i ganci del kernel per intercettare la lettura / scrittura, controllano la tabella del kernel syscall per vedere se altri software hanno intercettato r / w OS syscall. È la stessa tecnica utilizzata dal software antirootkit.
Immagino che scannerizzino anche la memoria da virus e worm e controllino l'integrità dei loro file core con una sorta di impronta digitale come SHA1 o MD5.
Ma certo, se la macchina si trova sotto un rootkit (nelle mani dei nemici) non può fare abbastanza per proteggersi. Possono sopravvivere abbastanza da segnalare all'utente che qualcosa è andato storto, ma non sopravvivere per sempre in un ambiente ostile.