Да, возможно выполнение вредоносного программного обеспечения без использования функций автозапуска и планировщика. При этом, вредоносное ПО может быть скрыто от пользователя и выполнять свои функции незаметно.
Некоторые из способов скрытого запуска вредоносного ПО на компьютере без использования функций автозапуска и планировщика включают:
1. Внедрение в процессы: вредоносное ПО может внедряться в работающие процессы или сервисы операционной системы. Оно может использовать уже запущенные процессы, чтобы скрыть свою активность.
2. Запуск через реестр: вредоносное ПО может быть запущено через реестр системы, добавляя соответствующие записи в реестр. Это может быть выполнено, например, через изменение значений реестра, связанных с запуском файлов или сервисов.
3. Запуск через запланированные задачи: вредоносное ПО может быть запущено через скрытые запланированные задачи, которые не отображаются в планировщике задач. Оно может использовать уязвимости или обходы для этого.
4. Запуск через скрытые службы: вредоносное ПО может создавать скрытые службы или изменять настройки существующих служб для запуска своих модулей.
5. Запуск через фоновые процессы: вредоносное ПО может запускаться в фоновом режиме, не отображая окно пользовательского интерфейса. Это может быть выполнено путем изменения параметров запуска программы или скрытых команд командной строки.
6. Заражение исполняемых файлов: вредоносное ПО может инфицировать исполняемые файлы, чтобы запускаться каждый раз при выполнении таких файлов.
7. Запуск через подключаемые модули: вредоносное ПО может быть расположено в виде подключаемого модуля для другого программного обеспечения или расширения браузера.
Важно отметить, что для защиты компьютера от скрытого запуска вредоносного ПО необходимо использовать антивирусное программное обеспечение, регулярно обновлять операционную систему и программы, а также быть осторожными при установке нового программного обеспечения или открывании незнакомых ссылок и вложений.