От детекта по поведению, это не поможет, конечно...)))
Смысл такой, даже когда вы запускаете через инжект, что уже подозрительное поведение, с точки зрения антивируса, процесс все-равно проверяется.
Инжект в процесс хорош для маскировки, но может-быть плох с точки зрения антивирусов хотя если запускать безобидный процесс, то детекта нет, значит сам инжект как таковой, это не табу для антивирусов.
Конкретно ваш случай, это скорей-всего детект все-таки в памяти, либо у аваста какие-то поведеньчиские сигнатуры, характерные для азора т.к. детект явный, азор, думаю детект в памяти при проверки процесса.
Как вариант обхода (сложный) , и врядли кто-то будет делать, это помимо мутации добавлять свой мусорный код, т.е. разные ветвления, расчеты и т.д.
В таком случае, антивирусу будет сложно по сигнатуре задетектить уже..
Частично это реализовано в полихаусе, но работает только с вижуалкой, есть способ адаптировать под 2017.
Возможно, можно для делфи сделать...
Для всех исполняемых файлов это тяжело сделать, там проблемы...)))
Смысл такой, даже когда вы запускаете через инжект, что уже подозрительное поведение, с точки зрения антивируса, процесс все-равно проверяется.
Инжект в процесс хорош для маскировки, но может-быть плох с точки зрения антивирусов хотя если запускать безобидный процесс, то детекта нет, значит сам инжект как таковой, это не табу для антивирусов.
Конкретно ваш случай, это скорей-всего детект все-таки в памяти, либо у аваста какие-то поведеньчиские сигнатуры, характерные для азора т.к. детект явный, азор, думаю детект в памяти при проверки процесса.
Как вариант обхода (сложный) , и врядли кто-то будет делать, это помимо мутации добавлять свой мусорный код, т.е. разные ветвления, расчеты и т.д.
В таком случае, антивирусу будет сложно по сигнатуре задетектить уже..
Частично это реализовано в полихаусе, но работает только с вижуалкой, есть способ адаптировать под 2017.
Возможно, можно для делфи сделать...
Для всех исполняемых файлов это тяжело сделать, там проблемы...)))