Lisez cet article (qui est en anglais) je publie ici seulement la conclusion concernant Windows Defender (traduit en français
https://labs.f-secure.com/blog/bypassing-windows-defender-runtime-scanning/
.
Ces dernières années, Windows Defender a apporté des grandes améliorations, mais comme l’ont montré ces tests, avec relativement peu d’efforts, l’analyse statique et même l’analyse d’exécution peuvent être contournées.
.
Nous avons montré comment le chiffrement de la charge utile et les techniques courantes d’injection de processus pouvaient être utilisés pour contourner Windows Defender. Et si une analyse d’exécution plus avancée fournissait un obstacle supplémentaire, il était encore relativement simple de contourner en abusant des limites de l’analyse de la mémoire en temps réel. Bien que ce ne soit pas l’objet de cet article, il aurait été intéressant d’effectuer les mêmes tests sur la classification de fichiers de nouvelle génération ainsi que sur les solutions EDR modernes, car celles-ci peuvent avoir posé des défis supplémentaires.