Er zijn nog steeds genoeg virussen en trojans in the wild die een destructive payload hebben.
Zeker een aantal jaren geleden waren die er veel.
Er zijn op het moment nogal wat HLLP virussen op de p2p networks die al je mediafiles deleten en door infectie van andere files je computer onwerkbaar maken, om maar eens een realistisch voorbeeld te noemen.
Verder hadden we de I-Worm.Roron reeks die nav. bepaalde events al je schijven leeg deed maken.
Er zal dus idd sprake moeten zijn van een zogenaamde logical bomb om een fatsoenlijke verspreiding te bewerkstelligen.
Er zijn nogal wat obstakels die overwonnen moeten worden om een 'onstopbaar' virus te maken.
Hoe wil je het op het systeem krijgen?
Achter h/w firewall wordt het redelijk lastig om de (exploit)code bij targetmachine te krijgen, mits de poorten dicht zijn of course.
Waarschijnlijk zal het een stuk makkelijker zijn om de code die voor de entry op het systeem zal moeten zorgen te detecteren en dat is dan al een eerste iets om het af te stoppen.
Tja, het ondetecteerbaar maken van samples, dit zal meestal mbv. (de)cryptingroutines moeten gaan.
Er komt van tijd tot tijd malware langs die technieken gebruikt waarvoor er niet (direct) de technologie is om deze te stoppen.
Bijvoorbeeld ADS malware die er al tijden is maar veel virusscanners nog steeds geen (fatsoenlijk) antwoord op hebben. (een voorbeeld waarbij geen crypting aan te pas komt)
Nog een voorbeeld: we hebben op het moment een bepaalde backdoor al zo'n 20 dagen in het Lab liggen, maar waar we nog steeds geen detectionroutine hebben, omdat de opbouw van het beestje nogal apart is.
Gelukkig is het ding extremely low-profile.
En dan te bedenken dat de Russen de beste decrypters in huis hebben...
Van tijd tot tijd wordt er zelfs door vendors samengewerkt om tot een detectionroutine te komen, wat zeker weer zou gebeuren als er een uitbraak is van 'niet te detecteren' malware.