Gli hash dei file non sono di gran lunga il metodo più utile per rilevare il malware (a differenza di un paio di decenni fa). Oggi, il riconoscimento del malware (e talvolta la classificazione) è strongmente basato sull'analisi euristica in tempo reale delle sue operazioni. Questa analisi riguarda molti dati, che consistono principalmente nelle chiamate di sistema eseguite dall'applicazione e nel loro ordine. Le chiamate di sistema vengono tracciate tramite una tecnica chiamata agganciando .
Naturalmente, altre cose sono prese in considerazione. Ad esempio, la maggior parte degli autori di malware là fuori fallisce drammaticamente con i loro packer e crittografatori, rendendo ovvio che un file era, ben confezionato / criptato. E alcuni usano solo packer / cryptor noti che generano file facilmente riconoscibili dagli antivirus.