Введение
Развитие цифровых технологий сопровождается постоянным ростом количества и сложности киберугроз. Одной из наиболее распространенных угроз информационной безопасности является вредоносное программное обеспечение (malware), предназначенное для несанкционированного доступа к данным, нарушения работы информационных систем или получения финансовой выгоды злоумышленниками. [7][8].
Современные информационные системы, включая корпоративные сети, облачные инфраструктуры и интернет вещей (IoT), становятся основными целями для атак с использованием вредоносного программного обеспечения [3][4]. По данным международных аналитических отчетов, ежегодно фиксируются миллионы новых образцов вредоносного кода, что существенно усложняет задачи обнаружения и предотвращения атак [2][8].
В условиях стремительного роста количества вредоносных программ традиционные методы антивирусной защиты постепенно утрачивают эффективность. Это связано с появлением полиморфных и метаморфных вирусов, способных изменять собственный код для обхода систем обнаружения [3][4].
Цель исследования: анализ современных методов обнаружения вредоносного программного обеспечения и определение наиболее эффективных подходов для защиты информационных систем [1][5][6].
Методология исследования
Эволюция методов обнаружения вредоносного ПО
Методы обнаружения вредоносного программного обеспечения постоянно совершенствуются вместе с развитием самих вредоносных программ. На ранних этапах развития компьютерных вирусов основным методом обнаружения являлся сигнатурный анализ [1][8]. Данный метод предполагает сравнение анализируемых файлов с базой сигнатур известных вредоносных программ [3][7].
Однако с увеличением количества новых вредоносных программ сигнатурный анализ стал менее эффективным, поскольку он позволяет обнаруживать только уже известные угрозы. В результате начали активно развиваться другие методы обнаружения вредоносного программного обеспечения. [1][3][8]
Таблица 1. Эволюция методов обнаружения вредоносного ПО
| Период | Основной метод | Особенности | Ограничения | Песочница |
| 2000–2010 | Сигнатурный анализ | Высокая точность обнаружения известных угроз | Не обнаруживает новые вирусы | Запуск в изолированной среде |
| 2010–2018 | Эвристический анализ | Возможность обнаружения неизвестных угроз | Возможны ложные срабатывания | Любые подозрительные файлы/процессы |
| 2018–2022 | Поведенческий анализ | Анализ действий программ в системе | Высокая нагрузка на систему | Низкая (из-за запуска) |
| 2022–2025 | Методы AI/ML | Обнаружение аномалий и новых угроз | Сложность реализации | Минимальные |
В основу исследования положен анализ научных публикаций, аналитических отчетов международных организаций в области кибербезопасности и статистических данных о распространении вредоносного программного обеспечения за период 2018–2025 гг.
В работе применялись методы сравнительного анализа и системного анализа. Особое внимание уделено классификации методов обнаружения вредоносного программного обеспечения и оценке их эффективности при выявлении современных видов киберугроз.
Данные представлены на основе современных методов обнаружения вредоносного программного обеспечения, включая сигнатурные базы, эвристический и поведенческий подходы, а также использование изолированных виртуальных сред (песочниц) для безопасного тестирования файлов.
Таблица 2. Современные методы обнаружения вредоносного программного обеспечения.[1][2][3][5][6]
| Критерий | Сигнатурные угрозы | Эвристические угрозы | Поведенческие угрозы | Песочница |
| Основной принцип | Сравнение с известной базой | Выявление подозрительных паттернов | Мониторинг действий программ | Запуск в изолированной среде |
| Тип угроз | Уже известные вредоносные программы | Новые и модифицированные угрозы | Любые подозрительные действия в системе | Любые подозрительные файлы/процессы |
| Скорость | Очень высокая | Средняя | Средняя/низкая | Низкая (из-за запуска) |
| Ложные срабатывания | Минимальные | Возможны | Возможны | Минимальные |
Анализ различных типов вредоносного программного обеспечения показывает, что современные киберугрозы становятся все более разнообразными и сложными. Это требует применения комплексных методов обнаружения и защиты информационных систем. [2][4][6]
Заключение
Рост числа кибератак и усложнение вредоносного ПО делают его обнаружение одной из ключевых задач информационной безопасности. Различные типы угроз, такие как вирусы, черви, трояны и программы-вымогатели, могут приводить к утечке данных и финансовым потерям.
Анализ методов обнаружения показал, что сигнатурный, эвристический и поведенческий анализ, а также песочницы наиболее эффективны при их комплексном использовании. Современные системы безопасности должны обеспечивать быстрое выявление угроз и минимизацию ущерба для информационных систем.
Повышение эффективности методов обнаружения вредоносного ПО остаётся важным направлением развития информационной безопасности, способствуя защите данных и снижению рисков кибератак. [1][5][6][8]
Библиографический список
- Акшолак Г., Беделбаев А., Магазов Р. Анализ и сравнение методов машинного обучения для обнаружения вредоносного ПО // Academic Scientific Journal of Computer Science. 2024.
- Vestnik KazATC (2025) Обнаружение и анализ злонамеренного программного обеспечения в реальном времени — обсуждение подходов динамического анализа вредоносного ПО.
- Берекешев Е.Ж., Кудайбергенов Т.А., Абдрахманов А.С. «Методы автоматизированного обнаружения вредоносного программного обеспечения в корпоративных сетях» // Вестник НТА РК, 2023, №2, с. 77–84.
- Smirnov D.V., Evsutin O.O. Методика сбора данных об активности вредоносного программного обеспечения под ОС Windows на базе MITRE ATT&CK // Информатика и автоматизация, Том 23, № 3, 2024, с. 642–683.
- Бабенко Л.К. Разработка автоматизированной системы обнаружения вредоносного программного обеспечения // Кибербезопасность и информационные технологии. 2021.
- Павликов С.Н., Коломеец В.Ю., Колесов Ю.Ю., Петров П.Н., Афанасьев Р.К. Метод обнаружения вредоносных программ и их элементов // Наукоемкие технологии в космических исследованиях Земли. 2022. Т. 14, № 3, С. 49–54.
- A study on malware and malware detection techniques Rabia Tahir // International Journal of Education and Management Engineering, 2018,
- Berrios, G. Systematic Review: Malware Detection and Classification in Cybersecurity [Text] / G. Berrios, K. Rieck, D. Arp [и др.] // Applied Sciences. – 2025. – Vol. 15, № 3. – P. 1125-1140.
- A survey of malicious URL detection techniques, datasets and code repositories [Text] / [Авторы, напр. Singh, A.] // Computer Science Review. – 2025. – Vol. 45. – Article ID 100512.
