Malware forfattere har raskt lært hvordan tradisjonelle signaturbaserte antimalware verktøy oppdage malware og har dermed tilpasset deres malware angrep for å unngå å bli oppdaget av den spesifikke signatur. Forfatterne har også lært de trenger raske og enkle malware distribusjon metoder for å kunne infisere så mange datamaskiner som mulig på så kort tid som mulig.
En vanlig måte å endre signatur på et stykke malware er å inkludere NOP-sleder i koden for å endre summer på filene, men dette er ganske lett å identifisere. Men, inkludert en legitim fil sammen med malware gjør det mye vanskeligere å oppdage enn å gjøre trivielle endringer i koden
Slik malware ". Innpakket " med en legitim fil er konfigurert slik at når henrettet, det trekker ut eller installerer legitim fil sammen med å installere skadelig programvare - dette ligner på hvordan den legitime Install programvare brukes til å installere programvare, så er det faktisk rettmessig bruk av programvare innpakning .
i den senere tid har malware forfattere funnet de kan bruke sprukket eller piratkopier av populær programvare i stedet for lovlige filer å pakke sin malware i og kan distribuere det via peer-to-peer nettverk eller uønsket nettsteder.
Standard antimalware verktøy kan oppdage innpakket malware hvis signaturen er sofistikert nok til å kun identifisere den skadelige delen av søknaden. Ellers kan det bli oppdaget ved å overvåke oppførselen til søknaden.
For å unngå å falle offer for malware angrep som bruker programvare innpakning, bør bedrifter kun installere programvare fra pålitelige kilder, og bør validere kontrollsummer eller signaturer på filene til redusere risikoen for malware blir inkludert i lovlige filer.