Sim, é possível que o malware se esconda da exibição para o próprio SO, por meio de vários mecanismos, incluindo a filtragem da saída das chamadas da API que mostram processos no Gerenciador de Tarefas.
Esta classe de malware é geralmente chamada de rootkit e é projetada principalmente para permitir que um adversário mantenha o acesso a um sistema de longo prazo (chamado de ameaça persistente avançada, ou APT), ocultando suas ações e permitindo que o adversário recupere o acesso se (parcialmente) for descoberto. Eles atuam como uma plataforma para ataques posteriores ao sistema, como a instalação de keyloggers, spyware, software de sistema de sabotagem ou qualquer outra coisa que agrade aos atacantes.
Os rootkits devem operar em um nível muito baixo na arquitetura do sistema operacional para fazer o que eles fazem, de modo que os drivers malignos e as bibliotecas do kernel mal-intencionadas estão geralmente envolvidas nas melhores.