В блоке Результаты проверки могут отображаться следующие результаты проверки обнаружения:
Названия модулей или компонентов программы, выполнивших обнаружение.
Одна или несколько категорий обнаруженного объекта. Например, может отображаться название вируса Virus.Win32.Chiton.i.
Версии баз модулей и компонентов Kaspersky Anti Targeted Attack Platform, выполнивших обнаружение.
Результаты проверки обнаружений модулями и компонентами программы:
Anti-Malware Engine – категория обнаруженного объекта по антивирусной базе. Например, может отображаться название вируса Virus.Win32.Chiton.i.
Sandbox – результаты исследования поведения файла, выполненного компонентом Sandbox.
Вы можете посмотреть подробный журнал исследования поведения файла во всех операционных системах по ссылке Скачать сведения об отладке.
Файл загружается в формате ZIP-архива, зашифрованного паролем infected. Имя проверенного файла внутри архива заменено на MD5-хеш файла. Расширение файла внутри архива не отображается.
По умолчанию максимальный объем жесткого диска для хранения журналов исследования поведения файлов во всех операционных системах составляет 300 ГБ. По достижении этого ограничения программа удаляет журналы исследования поведения файлов, созданные раньше остальных, и заменяет их новыми журналами.
YARA – категория обнаруженного файла в YARA-правилах (например, может отображаться название категории susp_fake_Microsoft_signer).
Intrusion Detection System – категория обнаруженного объекта по базе Intrusion Detection System. Например, может отображаться категория Bot.AridViper.UDP.C&C.
Targeted Attack Analyzer – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer.
Название IOC-файла, по которому было найдено обнаружение.
При выборе IOC-файла открывается окно с информацией об обнаружении. В блоке IOC приведен XML-код IOC-файла. Критерий, по которому было выполнено обнаружение, выделен желтым цветом.
Название IOA-правила, по которому было найдено обнаружение.
По ссылке открывается информация об IOA-правиле. Если IOA-правило предоставлено специалистами "Лаборатории Касперского", то оно содержит сведения о технике MITRE, соответствующей обнаружению, а также рекомендации по реагированию на событие.
База знаний MITRE ATT&CK (Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках) содержит описание поведения злоумышленников, основанное на анализе реальных атак. Представляет собой структурированный список известных техник злоумышленников в виде таблицы.