Задержка выполнения
Злоумышленники могут использовать различные методы на основе времени для уклонения от обнаружения и анализа. Эти техники часто эксплуатируют системные часы, задержки или механизмы синхронизации для сокрытия вредоносной активности, маскировки под безвредную активность и избегания проверки. Злоумышленники могут выполнять это поведение в средах виртуализации/песочницы или непосредственно на хост-системах. Злоумышленники могут использовать программные команды `sleep` или встроенную функциональность планирования системы, например Запланированная задача/задание. Безвредные команды или другие операции также могут использоваться для задержки выполнения вредоносного ПО или обеспечения того, чтобы предыдущие команды имели время для правильного выполнения. Циклы или иным образом ненужные повторения команд, таких как `ping`, могут использоваться для задержки выполнения вредоносного ПО и потенциального превышения временных порогов сред автоматизированного анализа. Другая вариация, обычно называемая молотком API, включает выполнение различных вызовов функций Native API для задержки выполнения (а также потенциальной перегрузки сред анализа мусорными данными).