Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 473

Heuristische Erkennung

Was ist Heuristische Erkennung?

Heuristische ErkennungErkennungsmethode mit Daumenregeln — verdaechtige Codemuster, Packer, ungewoehnliche Strings, API-Kombinationen — zur Markierung wahrscheinlich schaedlicher Dateien ohne exakte Signatur.


Heuristische Erkennung erganzt Signaturen, indem sie verdaechtige Merkmale einer Datei oder ihrer Ausfuhrung bepunktet. Statische Heuristiken pruefen PE-Header-Anomalien, bekannte Packer (UPX, Themida), hohe Entropie, Code-Obfuskation, riskante Imports (VirtualAlloc + WriteProcessMemory + CreateRemoteThread) und verdaechtige Strings; dynamische beobachten Verhalten in Emulator oder Mini-Sandbox. Der Begriff wurde Anfang der 1990er durch Tools wie Frans Veldmans TbScan und Eugene Kasperskys AVP popularisiert; heute leben Heuristiken als schneller Vorfilter in NGAV/EDR-Engines, bevor tiefere ML oder Cloud-Abfragen anlaufen. Sie erkennen unbekannte Varianten bekannter Familien, erzeugen aber mehr Fehlalarme als Signaturen, weshalb Hersteller Schwellen tunen und mit Reputation, Verbreitung und Verhaltenssignalen kombinieren.

Beispiele

  1. 01

    AV-Engine markiert ein UPX-gepacktes Binary, das Netzwerk-APIs importiert und WinAPI dynamisch aufloest.

  2. 02

    TbScan erkennt 1993 ein bislang unbekanntes Virus an typischen Entschluesselungsschleifen und Disk-Write-Mustern.

Häufige Fragen

Was ist Heuristische Erkennung?

Erkennungsmethode mit Daumenregeln — verdaechtige Codemuster, Packer, ungewoehnliche Strings, API-Kombinationen — zur Markierung wahrscheinlich schaedlicher Dateien ohne exakte Signatur. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet Heuristische Erkennung?

Erkennungsmethode mit Daumenregeln — verdaechtige Codemuster, Packer, ungewoehnliche Strings, API-Kombinationen — zur Markierung wahrscheinlich schaedlicher Dateien ohne exakte Signatur.

Wie funktioniert Heuristische Erkennung?

Heuristische Erkennung erganzt Signaturen, indem sie verdaechtige Merkmale einer Datei oder ihrer Ausfuhrung bepunktet. Statische Heuristiken pruefen PE-Header-Anomalien, bekannte Packer (UPX, Themida), hohe Entropie, Code-Obfuskation, riskante Imports (VirtualAlloc + WriteProcessMemory + CreateRemoteThread) und verdaechtige Strings; dynamische beobachten Verhalten in Emulator oder Mini-Sandbox. Der Begriff wurde Anfang der 1990er durch Tools wie Frans Veldmans TbScan und Eugene Kasperskys AVP popularisiert; heute leben Heuristiken als schneller Vorfilter in NGAV/EDR-Engines, bevor tiefere ML oder Cloud-Abfragen anlaufen. Sie erkennen unbekannte Varianten bekannter Familien, erzeugen aber mehr Fehlalarme als Signaturen, weshalb Hersteller Schwellen tunen und mit Reputation, Verbreitung und Verhaltenssignalen kombinieren.

Wie schützt man sich gegen Heuristische Erkennung?

Schutzmaßnahmen gegen Heuristische Erkennung kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Heuristische Erkennung?

Übliche alternative Bezeichnungen: Heuristik, Heuristisches Scannen.

Verwandte Begriffe