V
Сканер-ВСкаталог уязвимостей · v4.2
T1407Mobile
Матрица: Mobile
Статус: Активная
STIX: 19.0
Источник ↗

Загрузка нового кода во время выполнения

Злоумышленники могут загружать и выполнять динамический код, не включённый в исходный пакет приложения, после его установки. Эта техника преимущественно используется для обхода статического анализа и предпубликационных проверок в официальных магазинах приложений. В ряде случаев более продвинутые методы динамического или поведенческого анализа способны обнаружить это поведение. Однако в сочетании с техниками Ограничений выполнения обнаружение вредоносного кода, загружаемого после установки, может быть существенно затруднено. На Android динамический код может включать нативный код, код Dalvik или JavaScript-код, использующий возможность `JavascriptInterface` Android WebView. На iOS динамический код может загружаться и выполняться через сторонние библиотеки, например JSPatch.

Тактики

Предотвращение обнаружения

Платформы

AndroidiOS
Открыть в каталоге с фильтром ATT&CK →

Связанные CAPEC

Затронутые уязвимости (выводимые)

Совпадений нет — уточните фильтр.