[1] Se calcula que aproximadamente el 80% del malware usa estas herramientas.
[2] Con el tiempo fueron evolucionando de tal forma que la protección del software frente a ataques de ingeniería inversa era cada vez más importante, creándose así herramientas con métodos de protección más sofisticados y sacrificando, en algunos casos, el tamaño del ejecutable final y su tiempo de ejecución.
[2] Algunos de los empacadores más importantes son: Hay una serie de herramientas que permite analizar el código que puede determinar en algunos casos el protector de software usado[5] Estas son algunas de las estas herramientas: Algunos protectores, como UPX, permiten desempaquetar y obtener el código original para poder analizarlo y aplicar técnicas de ingeniería inversa.
[5][6] Por ejemplo, podría usar un depurador como OllyDbg o Pe Explorer para desarrollar un análisis más profundo.
[5][6] Hay herramientas especializadas, como MASTIFF, automatizan el análisis estático del código malware.