La ragione principale per cui il malware non può eludere l'AV in questo modo è perché lo scanner in accesso lo catturerà.
Dal punto di vista dell'AV, il malware che si sposta su file diversi è lo stesso problema dei nuovi file creati durante la scansione. Una soluzione molto semplice è che l'AV tenga traccia dei nuovi file creati (inclusi i file correnti rinominati). Questo viene fatto agganciando l'API del sistema operativo o altri hook di livello inferiore.
In teoria, un rootkit perfetto sarà invisibile a un AV. Per aumentare i rischi dell'AV contro i rootkit, AV si avvia molto presto nella sequenza di avvio, utilizza modalità di comunicazione di basso livello per il sistema operativo e l'hardware e monitorerà l'attività di manomissione su se stesso. Inoltre, la prima fase di una scansione è su processi attivi e file binari di sistema. Questo è fatto soprattutto perché il malware in-memory può giocare trucchi come hai detto tu.
Ricorda inoltre che qualsiasi attività strana sul lato del malware, come lo spostamento di file, il salto attraverso la memoria di diversi processi e l'utilizzo di metodi simili a rootkit attireranno solo l'attenzione perché il software legittimo non avrà tale comportamento. Uno strano comportamento verrà contrassegnato dall'euristica AV e questo potrebbe aiutare a rilevare il malware o il file binario potrebbe essere caricato sui server AV per ulteriori analisi e controlli incrociati.