Угроза заключается в возможности сокрытия в системе действий вредоносного кода за счет применения специальных механизмов маскирования кода (архивирование, изменение формата данных и др.), которые препятствуют его дальнейшему анализу.
Данная угроза обусловлена наличием способов маскирования программного кода, не учтенных сигнатурными базами средств защиты информации, а также механизмов операционной системы, позволяющих осуществить поиск модулей средств защиты информации.
Реализация данной угрозы возможна при условии использования в системе устаревших версий средств защиты информации.
Последствия реализации угрозы:
- Нарушение целостности
- Нарушение доступности