Еще как возможно, т.к. в большинстве своем вендоры реализуют детект в памяти (причем он может быть настолько идиотским...), т.к. зачастую добраться до секторов диска мозга не хватает
Я бы разделил все существующие детекты на след. подгруппы:
1) Детект в памяти по какому-нибудь идиотизму, вроде имени mutex'а или симлинка. Шарага-style. Лечение обеспечивается форматом диска C:
2) Детект в памяти аномалий (перехватов, проверка подозрительных потоков и т.п.). Причем такой подход также может быть шарага-style если, например, проверка выглядит так: "адрес IRP_MJ_SCSI находится не в модуле atapi.sys". Не шарага-style - "получаем оригинальный адрес IRP_MJ_SCSI и сравниваем с системным + еще куча проверок".
3) Честный низкоуровневый доступ к файловой системе, реестру, другим объектам. Достаточно сложен в реализации.
Нормальным считаю переход от п.2 (не шарага-style) к п.3, т.е. сначала делается детект в памяти и лечение, а сразу после команда занимается п.3. Параллельно могут создаваться тулзы, которые могут детектить/лечить/обкатывать новые технологии/ разными другими способами, в том числе и жестко бсодить