накапаем еще пожалуй, пока на волне

почему сигнатурный детект, сам по себе ничего не показывает и не является каким либо значимым пунктом тестирования ав?
многие известные личности на мировой сцене до сих пор меряются результатами того же вирустотала как показателем работы и качества ав, про локальных тестеров и экспертов я вообще молчу.
все банально до безобразия, суслик на диске и суслик в системе это совершенно разные вещи, т.е. смысл в том что даже зная сигнатурой суслика далеко не факт что его найдешь в зараженной машине. один вариантов который раньше был популярен но не умер полностью, это конечно же руткиты, т.е. суслик был под прикрытием драйвера, и далеко не каждый вендор мог его обойти, что много лет показывали на сайте антималваре.ру. Но это далеко не главный пункт.
второй вариант, это не знание ав мест куда прописался суслик, т.е. автозагрузка, тут вариантов доходит до нескольких сотен. я периодически с выходом новой винды открываю regedit и прям глазами иду и смотрю весь реестр на предмет потенциальных мест, и они частенько попадаются, ребята из редмонта в 10 работают не покладая рук.

третий вариант, это всевозможные трюки с путями, как на диске так и в реестре, нули в именах, RTL, особенности ntfs, коротких имен, и т.п. тут тоже поле для творчество.
в последнее время модно использовать LOLBINs техники, т.е. легальные модули внутри ОС, для скрытого проникновения и резаражения, попробуй пойми в этой каше скриптов, батников, бинарей, com объектов, .net а кого здесь вообще запускают и откуда берут. все это это обфусцированно вдобавок.
так же есть варианты сусликов которые после своего запуска удаляют все следы своего запуска, и восстанавливают и только по определенным событиям, или условиям.
так же есть варианты которые существуют только в памяти, т.е. после запуска файла уже не нужен и толку от го детекта ноль. он каждый старт прилетает по сети через десятки вариантов дыр и исчезает до ребута.
это только верхушка вариантов, самых очевидных.