Вредоносные программы используют интересные методы, позволяющие скрыться от антивирусных программ и многого другого. Они могут «полиморфировать» себя: практически изменить код, в то время как он по-прежнему будет означать почти то же самое для исполняющей машины, делая антивирусные определения недействительными и т. Д.
Интересно, есть ли что-нибудь (не злонамеренное), которое разработчики могли бы извлечь из изучения источника такового или обращения к нему и изучения всего, что вы получили в результате этого процесса, если источник недоступен, что могло бы быть полезным вне этого (темно?) область.
Я не заинтересован в написании вредоносных программ. (по крайней мере, не в образовательных целях). Этот вопрос предназначен не для того, чтобы написать о том, как написать вредоносное ПО или тому подобное, а о том, что вы могли бы узнать из уже написанного вредоносного ПО.
Кроме того, может быть, немного неэтично (надеюсь, что нет), будет ли какая-то выгода от написания вашей собственной вредоносной программы, просто для лучшего понимания уязвимостей / эксплойтов / безопасности или базовой операционной системы?