Alcuni virus hanno semplicemente disabilitato i programmi antivirus. Quindi succede. Un'altra tattica di malware consiste nell'installare un rootkit che impedisce a qualsiasi altro programma di rilevare il virus.
I "virus" della vecchia scuola erano uno scherzo malevolo, che alla fine avrebbe fatto qualcosa di interessante da mostrare, anche se l'anti-virus non li poteva rilevare. La minaccia moderna è il software botnet che sfrutta il tuo computer per fare soldi, quindi c'è un grande incentivo per evitare di essere scoperto.
I venditori di anti-virus hanno risposto a questo sabotaggio in una classica corsa agli armamenti. Hanno usato tutti i tipi di trucchi di basso livello per rilevare quando un virus li stava inibendo. Questa non era una gara che da una parte o dall'altra poteva "vincere" di sicuro; sono solo due programmi che possono usare gli stessi poteri, lottando per il controllo dello stesso computer.
Windows moderno ha il supporto integrato per l'anti-virus. Speriamo che questo significhi che Windows riservi effettivamente alcuni poteri solo per l'anti-virus, quindi potrebbe ottenere un vantaggio un po 'più strong del semplice essere stato installato per primo.
Modern Windows ha anche un programma di firma dei driver, che dovrebbe rendere molto più difficile caricare codice dannoso come rootkit nel "kernel".
Windows 8 fornisce supporto per l'avvio sicuro. Questa funzione (una volta che tutti gli errori di implementazione sono stati chiusi ...) impedisce ai virus di modificare il percorso di avvio di caricarsi (e quindi di sabotare l'AV). Windows già tenta di impedire ai virus di farlo mentre è in esecuzione. Cioè scrivere nel settore di avvio è uno di questi poteri che Windows tenta di riservare. Ma ad es. se un virus si è scritto ad es. un dispositivo di archiviazione USB e l'hai lasciato collegato, il BIOS potrebbe avviarsi da quel dispositivo e tu verrai protetto. L'avvio sicuro dovrebbe impedirlo.
Tutti questi sono soggetti alle vulnerabilità escalation di privilegi locali . Per esempio. se c'è un bug nel kernel, un virus può sfruttarlo per caricarsi nel kernel. Questi sono in parte attenuati da NX e ASLR ... ma almeno in Linux, a cui sono più familiare, continuano a venire.
Non mi fiderei mai completamente di AV, e vale sempre la pena prestare attenzione a quale software si sceglie di eseguire.