Les logiciels malveillants utilisent des techniques intéressantes pour se cacher des logiciels anti-malware et plus encore. Ils peuvent se "polymorphiser" eux-mêmes: changer pratiquement le code tout en continuant à avoir à peu près la même signification pour la machine exécutante, rendant les définitions antivirus invalides, etc.
Je me demande s'il y a quoi que ce soit (non malveillant) que les développeurs puissent apprendre en étudiant la source de tels, ou en les inversant et en étudiant tout ce que vous obtenez de ce processus si la source n'est pas disponible, cela pourrait être utile en dehors de cela (sombre?) domaine.
Je ne suis pas intéressé à écrire des logiciels malveillants. (du moins pas à des fins non éducatives) Cette question ne vise pas à savoir comment écrire des logiciels malveillants ou autres, mais ce que vous pouvez apprendre des logiciels malveillants déjà écrits.
De plus, peut-être un peu contraire à l'éthique (j'espère que non), y aurait-il des gains à écrire votre propre malware, juste pour une meilleure compréhension des vulnérabilités / exploits / sécurité, ou du système d'exploitation sous-jacent?