Имя IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
По ссылке открывается информация о правиле TAA (IOA). Если правило предоставлено специалистами "Лаборатории Касперского", то оно содержит сведения о сработавшей технике MITRE, а также рекомендации по реагированию на событие.
База знаний MITRE ATT&CK (Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках) содержит описание поведения злоумышленников, основанное на анализе реальных атак. Представляет собой структурированный список известных техник злоумышленников в виде таблицы.
Время события – время обнаружения события.
Текст команды – текст, введенный в командную строку (например, CMD) на хосте с программой Kaspersky Endpoint Agent.
Имя хоста – имя хоста, на котором была введена команда.
Имя пользователя – имя пользователя, под учетной записью которого была введена команда.
Раздел Родительский процесс:
Файл – путь к файлу родительского процесса.
MD5 – MD5-хеш файла родительского процесса.
SHA256 – SHA256-хеш файла родительского процесса.
По ссылкам с именем файла или путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий: