Algunos virus simplemente deshabilitan los programas antivirus. Así sucede. Otra táctica de malware es instalar un rootkit que evitaría que cualquier otro programa detecte el virus.
Los "virus" de la vieja escuela eran una broma maliciosa, que eventualmente haría algo interesante para mostrarse, incluso si el antivirus no pudiera detectarlos. La amenaza moderna es el software de botnet que explota tu computadora para ganar dinero, por lo que hay un gran incentivo para evitar ser detectado.
Los vendedores de antivirus respondieron a este sabotaje en una clásica carrera de armamentos. Utilizaron todo tipo de trucos de bajo nivel para detectar cuándo un virus los estaba inhibiendo. Esta no fue una carrera, cualquiera de los dos lados podría "ganar" con seguridad; son solo dos programas que pueden usar los mismos poderes, luchando por el control de la misma computadora.
Windows moderno tiene soporte incorporado para antivirus. Con suerte, esto significa que Windows reservará efectivamente algunos poderes solo para antivirus, por lo que podría obtener una ventaja algo más fuerte que solo haber sido instalado primero.
Windows moderno también tiene un programa de firma de controladores, lo que debería dificultar considerablemente la carga de código malicioso como rootkits en el "kernel".
Windows 8 proporciona soporte para arranque seguro. Esta característica (una vez que se cierren los errores de implementación ...) evitará que los virus modifiquen la ruta de inicio para que se carguen ellos mismos (y luego puedan sabotear el AV). Windows ya intenta detener los virus haciendo esto mientras se ejecuta. Es decir. La escritura al sector de arranque es uno de estos poderes que Windows intenta reservar. Pero por ejemplo si un virus se escribiera a, por ejemplo, un dispositivo de almacenamiento USB y lo dejó enchufado, el BIOS podría arrancar desde ese dispositivo y usted podría ser instalado. El arranque seguro debería evitar eso.
Todo esto está sujeto a vulnerabilidades de escalada de privilegios locales . P.ej. Si hay un error en el kernel, un virus puede explotarlo para cargarse en el kernel. Estos están mitigados en cierta medida por NX y ASLR ... pero al menos en Linux, con el que estoy más familiarizado, siguen apareciendo.
Nunca confiaría completamente en AV, y siempre vale la pena tener cuidado con el software que eliges ejecutar.