, malware forfattere har hurtigt lært, hvordan traditionelle signatur, der er baseret antimalware værktøjer påvisning af malware og derfor har tilpasset deres malware angreb for at undgå afsløring af specifikke underskrift.forfatterne har også lært, at de har brug for hurtig og let malware distributionsmetoder kunne smitte så mange computere som muligt så hurtigt som muligt. en fælles måde at ændre den underskrift på et stykke af malware er at medtage nettodriftsoverskuddet slæder i koden for at ændre checksums på filer, - - men det er ret let at identificere.men, herunder en legitim fil sammen med malware gør det langt mere vanskeligt at påvise, at ligegyldigt ændringer til loven.,, malware " pakket " med en legitim fil er konfigureret således, at når udføres, ekstrakter eller monterer legitime fil sammen med iværksættelsen af malware... det er lignende hvordan de legitime installshield software anvendes til at installere software, så er der faktisk legitime anvendelser af software, indpakning, for nylig malware forfattere har fundet de kan anvende knækæg eller piratkopier af populære software i stedet for lovlige filer at pakke deres malware og kan distribuere via peer to peer - netværk eller modbydeligt websteder.,, standard antimalware værktøjer kan detektere pakket malware, hvis underskrift er sofistikeret nok at identificere den onde del af ansøgningen.ellers kunne det påvises ved at overvåge den opførsel af ansøgningen, for at undgå at blive ofre for angreb, der anvender software malware indpakning, virksomheder, kun skal installere software fra pålidelige kilder og validere checksums eller underskrifter på filer for at nedbringe risikoen for malware bliver medtaget i lovlige filer.,,,,