В принципе, вот здесь уже можешь переходить к конкретике - как по-твоему злонамеренный код, запущенный из-под админа на Windows 7 x64, может попасть в ядро и закрепиться там таким образом, чтобы при следующей перезагрузке этот же код снова выполнялся, но уже в ядре. Уточнение: на этой системе установлена некая абстрактная проактивная защита, которая умеет, как минимум, мониторить доступ к сети, файловой системе, реестру, а также процессам и потокам (включая собственные). Давай по шагам, вот запустился твой .exe с правами админа (UAC отключён), что он будет делать дальше?
В случае с PG да, не имеет, т.к. для его обхода решение пишется за пару часов. Но в общем случае моя фраза валидна.
ну дальше к примеру дропает файл материнки подписаный юзает багу ну а дальше то понесась по кочкам .. хоть заражай хоть загрузчик патч на отключени патчгуарда и авторан ...