Yo mismo no he desarrollado un virus polimórfico, pero la idea de cifrar parte de cualquier ejecutable (ELF, PE o de otro tipo) no es tan inimaginable para mí.
Siempre que haya una parte del código que no esté cifrada para iniciar el proceso (el código auxiliar en su descripción), debería funcionar.
Recuerde que (aunque no está cifrado, sino que está comprimido), el kernel de Linux comprime la mayor parte de la imagen y utiliza un mecanismo analógico para descomprimir la imagen durante el arranque.
Siempre que el apéndice inicial constituya una instrucción ejecutable simple que la CPU entienda, el código siempre puede hacer un seguimiento de la dirección de la memoria, el puntero de la instrucción (EIP).
Todo el código debe estar seguro de que, antes de que el EIP alcance la dirección de las instrucciones a ejecutar, el contenido (instrucciones) de esas direcciones se descifra. De manera similar, la lógica del código debe asegurarse de no eliminar referencias a ninguna dirección que apunte a un rango de memoria cifrada (a menos que el propósito sea descifrarlo).
¿Eso tiene sentido?