Analizziamo ognuna delle tecniche che vuoi proteggere dall'AV:
Ignora UAC: Qualsiasi processo nell'ambiente Windows in esecuzione con il certificato radice attendibile può disattivare UAC un po 'del suo stesso processo, così come ogni processo generato da esso. Ciò significa che se il tuo codice dannoso può iniettarsi in un processo in esecuzione con il certificato attendibile, avrà tutti i privilegi del processo iniettato. Quindi, se si crea un altro processo, è possibile disattivare facilmente il suo bit UAC, poiché questa è una funzionalità integrata di Microsoft Windows. Questa è la tecnica utilizzata dal framework Metasploit per il bypass UAC.
Process Injection: Microsoft fornisce un'API chiamata LoadLibrary tramite la quale è possibile caricare qualsiasi DLL arbitraria dal disco in un processo in esecuzione. L'unica cosa che fa il codice dannoso è caricare la DLL arbitraria dalla memoria, e non dal disco. Questo risultato è ottenuto attraverso una tecnica chiamata Reflective DLL Injection , che Meterpreter utilizza anche.
Rilevamento del kit root: I rootkit operano a livello di anello zero (livello kernel), mentre i prodotti antivirus vengono eseguiti nello spazio utente. Il più delle volte, l'AV blocca solo alcune API nel kernel land. Qualsiasi processo in esecuzione al di sotto dello spazio utente non può essere analizzato dall'AV. Prima di Vista, i prodotti AV venivano utilizzati per caricare i driver nel kernel per il monitoraggio. Tuttavia, dopo l'introduzione di PatchGuard , questa tecnica non può più essere utilizzata dal software antivirus. < br> Esecuzione diretta del processo nella memoria: questa è un'area in cui gli AV hanno fatto progressi. Oggigiorno, anche se si interagisce direttamente con un processo in esecuzione, l'AV esamina il traffico ricevuto dal processo dalla rete e ne verifica la presenza di firme dannose. Tuttavia, ci sono due difetti a questo approccio: in primo luogo, è il controllo basato sulla firma, quindi è intrinsecamente debole. In secondo luogo, è fatto solo per processi comuni di Windows come SMB.
Come puoi vedere, le cose che vuoi proteggere maggiormente sono le cose contro cui nessun prodotto AV può difendere efficacemente. La maggior parte degli articoli che hai citato non sono dannosi per natura. Piuttosto, questi sono considerati "caratteristiche". In Windows 8, Windows Defender è la combinazione di Microsoft Security Essentials e software Microsoft Defender. Tra i lati positivi, è gratuito e ha un impatto ridotto sulle prestazioni. Tuttavia, se si vuole veramente proteggere dalle tecniche che hai citato, Windows Defender o qualsiasi altro prodotto AV non sarà in grado di fornire una soluzione efficace. Per questo tipo di attacchi, Microsoft ha un altro prodotto chiamato Enhanced Mitigation Experience Toolkit (EMET) .