Reporte de Falso Positivo en windows server

Replies 2

Este es un Falso positivo reconocido por Microsoft Defender.
Este es un falso positivo conocido de Microsoft Defender debido a su detección heurística / reputacional, en este caso identificado como Trojan:Script/Phonzy.A!ml. Este tipo de alerta suele generarse cuando:
Se ejecutan binarios recién compilados que no están firmados digitalmente y que realizan operaciones típicas de software de seguridad o control remoto (por ejemplo: creación de accesos directos, modificación de claves de registro para persistencia, etc.).
Se detectan archivos .lnk que apuntan a ejecutables no reconocidos y que se encuentran en carpetas como Inicio, Escritorio público o ProgramData.
El compilado presenta patrones similares a los usados por malware, aunque sean completamente legítimos.
Nuestro software ha sido revisado en múltiples ocasiones por Microsoft Defender, y los archivos han sido enviados repetidamente para su análisis y reclasificación mediante el portal oficial de envío de muestras
En la nueva versión para servidor hemos realizado ajustes específicos para evitar este falso positivo, priorizando la experiencia y tranquilidad de nuestros clientes. Puede tener la seguridad de que GetOverXShield sigue siendo una línea de defensa sólida y confiable para la protección de su empresa.
Para más información sobre cómo funciona la detección heurística y basada en reputación, Microsoft dispone de la documentación oficial:
https://learn.microsoft.com/es-es/defender-endpoint/defender-endpoint-false-positives-negatives
Informacion sobre el falso positivo
https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?name=Trojan%3AScript%2FPhonzy.A!ml&threatid=2147772966
Agradecemos mucho este tipo de informes.
Este es un falso positivo conocido de Microsoft Defender debido a su detección heurística / reputacional, en este caso identificado como Trojan:Script/Phonzy.A!ml. Este tipo de alerta suele generarse cuando:
Se ejecutan binarios recién compilados que no están firmados digitalmente y que realizan operaciones típicas de software de seguridad o control remoto (por ejemplo: creación de accesos directos, modificación de claves de registro para persistencia, etc.).
Se detectan archivos .lnk que apuntan a ejecutables no reconocidos y que se encuentran en carpetas como Inicio, Escritorio público o ProgramData.
El compilado presenta patrones similares a los usados por malware, aunque sean completamente legítimos.
Nuestro software ha sido revisado en múltiples ocasiones por Microsoft Defender, y los archivos han sido enviados repetidamente para su análisis y reclasificación mediante el portal oficial de envío de muestras
En la nueva versión para servidor hemos realizado ajustes específicos para evitar este falso positivo, priorizando la experiencia y tranquilidad de nuestros clientes. Puede tener la seguridad de que GetOverXShield sigue siendo una línea de defensa sólida y confiable para la protección de su empresa.
Para más información sobre cómo funciona la detección heurística y basada en reputación, Microsoft dispone de la documentación oficial:
https://learn.microsoft.com/es-es/defender-endpoint/defender-endpoint-false-positives-negatives
Informacion sobre el falso positivo
https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?name=Trojan%3AScript%2FPhonzy.A!ml&threatid=2147772966
Agradecemos mucho este tipo de informes.
Last modified by mrwebfeeder@813093fd on Sunday 10th August 2025, 01:26:00

Regarding Microsoft Defender Detection
Our software is digitally signed and officially recognized by Microsoft as a Windows defense application. It is designed to operate as part of your security environment, providing advanced protection features without compromising system integrity.
Occasionally, Microsoft Defender’s heuristic and reputation-based detection systems may generate a false alert, especially with new builds or installation methods that share certain technical traits with malware — even when the software is completely legitimate.
We continuously submit our builds to Microsoft’s security validation process to ensure they are classified correctly. Our product is trusted, verified, and intended to enhance your Windows protection, not replace it. You can use it with full confidence that it is a legitimate, secure component of your organization’s defense strategy.
Best Regards!
Our software is digitally signed and officially recognized by Microsoft as a Windows defense application. It is designed to operate as part of your security environment, providing advanced protection features without compromising system integrity.
Occasionally, Microsoft Defender’s heuristic and reputation-based detection systems may generate a false alert, especially with new builds or installation methods that share certain technical traits with malware — even when the software is completely legitimate.
We continuously submit our builds to Microsoft’s security validation process to ensure they are classified correctly. Our product is trusted, verified, and intended to enhance your Windows protection, not replace it. You can use it with full confidence that it is a legitimate, secure component of your organization’s defense strategy.
Best Regards!
Suggested Topics

joseargueta@bab96a58
started Las firmas de los antivirus cada cuando se actualizan
🔒 Antivirus Protection

alfred@04a3cf8d
started Constant alerts for trusted software – how to whitelist?
HIPS (Host Intrusion Prevention System)

CyberDave92@8ed53cfa
started How can I disable real-time scan temporarily?
🔒 Antivirus Protection

alfred@04a3cf8d
started Unusual process detected – is this malware?
🧠 EDR Lite (Endpoint Detection & Response)