Ostatnimi czasy na popularności zyskuje tak zwane fileless malware, jednak na uwagę zasługują także inne metody ukrywania lub zaciemniania kodu, które mogą być użyte wraz z tymi znanymi z fileless malware. Packery i cryptery, które realizują to zadanie, cieszą się dużą popularnością wśród twórców złośliwego oprogramowania ze względu na ilość poświęconego czasu na otrzymany efekt. W niniejszym artykule postaram się przybliżyć czytelnikowi wiedzę na temat plików wykonywalnych, która jest niezbędna do zrozumienia, jak działają techniki używane przez twórców malware, i autorów oprogramowania, którzy chcą ukryć swój kod przed inżynierią wsteczną.