, lige siden indførelsen af en sandkasse, har der været en kat og mus spil mellem dem og sandkasse beslutningstagere.for deres malware skal blive en succes, end bare en proof of concept malware eller udnytte, er det vigtigt, at malware forfattere, være i stand til at forstå en sandkasse, og at undslippe dem eller i det mindste at nå deres mål, uanset sandkassen.er det vanskeligere for antimalware forskere til at skabe automatiseret påvisning og afhjælpning, længere malware kan løbe i naturen.dette gælder for alle dele af malware analyse for en sandkasse og netværket meddelelse aspekter af malware.,, seculert skrev en blog post over en nyere version af sazoora malware, rammende navngivne sazoora. b, som har været i stand til effektivt at bekæmpe en sandkasse.den oprindelige sazoora er en browser baseret malware, som stjæler data fra intravenøse svigagtige kode til websider.sazoora. b, og på den anden side, har udviklet sig til at være malware analyse vanskeligere ved at forsinke gennemførelsen at bremse automatiseret analyse udført.,, mange gange, systemer vil forsinke leverer en e - mail eller tilslutning til et websted, indtil en fil har bestået sandkassen.ved at forsinke gennemførelsen af sige 15 minutter, målet er malware analyse kunne muligvis tid og malware kunne gå på det lokale system.årsagen til, at dette kunne være en mulighed at dråber e - mails konfigurerbare eller forbindelser, hvis noget ikke er gennemført i en bestemt periode.det afhænger ikke af en lokal eller fjerntliggende sandkasse, men det afhænger af, hvor omfattende analyse og sikkerhedspolitik organisationen har gennemført i det system, hvor lang tid at vente, indtil vedtagelsen af en sag til et endepunkt.ved hjælp af en outsourcet eller sky sandkasse kan give mere specifikke ressourcer til analyse af malware og fremme erhvervslivets beskyttelse.,,, spørg eksperten.,, vil spørge nick lewis et spørgsmål om enterprise trusler?,, forelægge deres spørgsmål nu, via e - mail.(alle spørgsmålene er anonym.),