Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 473

Эвристическое детектирование

Что такое Эвристическое детектирование?

Эвристическое детектированиеМетод обнаружения, использующий эмпирические признаки — подозрительные паттерны кода, упаковщики, аномальные строки, комбинации API — чтобы выявлять вероятно вредоносные файлы без точной сигнатуры.


Эвристическое детектирование дополняет сигнатуры, выставляя баллы подозрительным характеристикам файла или его исполнения. Статические эвристики анализируют аномалии заголовка PE, наличие известных упаковщиков (UPX, Themida), высокую энтропию, обфускацию, опасные импорты вроде VirtualAlloc + WriteProcessMemory + CreateRemoteThread и подозрительные строки; динамические наблюдают поведение в эмуляторе или мини-песочнице. Термин закрепился в начале 1990-х благодаря TbScan Франса Велдмана и AVP Евгения Касперского; сегодня эвристики живут в большинстве NGAV/EDR как быстрый пред-фильтр перед более глубоким ML или облачным lookup. Эвристика ловит неизвестные варианты известных семейств, но даёт больше ложных срабатываний, чем сигнатуры, поэтому вендоры комбинируют её с репутацией, распространённостью и поведенческими признаками.

Примеры

  1. 01

    AV-движок помечает UPX-упакованный бинарник, импортирующий сетевые API и динамически разрешающий WinAPI.

  2. 02

    TbScan в 1993 году обнаруживает неизвестный вирус по классическим циклам расшифровки и шаблонам записи на диск.

Частые вопросы

Что такое Эвристическое детектирование?

Метод обнаружения, использующий эмпирические признаки — подозрительные паттерны кода, упаковщики, аномальные строки, комбинации API — чтобы выявлять вероятно вредоносные файлы без точной сигнатуры. Относится к категории Защита и операции в кибербезопасности.

Что означает Эвристическое детектирование?

Метод обнаружения, использующий эмпирические признаки — подозрительные паттерны кода, упаковщики, аномальные строки, комбинации API — чтобы выявлять вероятно вредоносные файлы без точной сигнатуры.

Как работает Эвристическое детектирование?

Эвристическое детектирование дополняет сигнатуры, выставляя баллы подозрительным характеристикам файла или его исполнения. Статические эвристики анализируют аномалии заголовка PE, наличие известных упаковщиков (UPX, Themida), высокую энтропию, обфускацию, опасные импорты вроде VirtualAlloc + WriteProcessMemory + CreateRemoteThread и подозрительные строки; динамические наблюдают поведение в эмуляторе или мини-песочнице. Термин закрепился в начале 1990-х благодаря TbScan Франса Велдмана и AVP Евгения Касперского; сегодня эвристики живут в большинстве NGAV/EDR как быстрый пред-фильтр перед более глубоким ML или облачным lookup. Эвристика ловит неизвестные варианты известных семейств, но даёт больше ложных срабатываний, чем сигнатуры, поэтому вендоры комбинируют её с репутацией, распространённостью и поведенческими признаками.

Как защититься от Эвристическое детектирование?

Защита от Эвристическое детектирование обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Эвристическое детектирование?

Распространённые альтернативные названия: Эвристика, Эвристическое сканирование.

Связанные термины