3-тья угроза. Утечка криптографических ключей или паролей. 4-ая угроза. Утечка отдельных информационных объектов. В основном происходит по аналогии внедрения вредоносных программ, отслеживающих данные. Trojan-Downloader: применяются для установки вредоносных программ, обновления их версий и восстановления в случае удаления антивирусом. Следующими по распространенности являются почтовые и сетевые черви, троянские программы различных типов и программы класса Dialer. Технология борьбы с сигнатурными сканерами. Методика ее крайне проста происходит переупаковка различными упаковщиками и криптерами — может выполняться периодически или в момент запроса файла, набор упаковщиков и их параметров может варьироваться случайным образом, перекомпиляция файла с внесением модификаций, достаточных для того, чтобы изменились сигнатуры файла, по которым производится его детектирование и помещение вредоносного файла в инсталляционный пакет, созданный при помощи инсталляторов типа NSIS (Scriptable Inst