Имя IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
По ссылке открывается информация о правиле TAA (IOA). Если правило предоставлено специалистами "Лаборатории Касперского", то оно содержит сведения о сработавшей технике MITRE, а также рекомендации по реагированию на событие.
База знаний MITRE ATT&CK (Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках) содержит описание поведения злоумышленников, основанное на анализе реальных атак. Представляет собой структурированный список известных техник злоумышленников в виде таблицы.
Поле отображается, если при создании события сработало правило TAA (IOA).
Время события – дата и время события.
Тип содержимого – тип скрипта.
В программе предусмотрено два типа скриптов:
Если скрипт представлен в виде текста, в поле Тип содержимого отображается тип скрипта Текст.
Если скрипт представлен в другой форме, в поле Тип содержимого отображается тип скрипта Двоичный код.
Содержание – содержание скрипта, переданного на проверку.
Вы можете скопировать эти данные, нажав на кнопку Скопировать в буфер, если данные представлены в виде текста, или скачать файл с данными, нажав на кнопку Сохранить в файл, если данные представлены в другой форме.
Поле Содержание отображается в информации о событии, если программа регистрирует признаки целевых атак.
В разделе Инициатор события:
Файл – путь к файлу родительского процесса. По ссылкам с именем файла или путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий:
Имя хоста – имя хоста, на котором выполнено обнаружение. По ссылке с именем хоста раскрывается список, в котором вы можете выбрать одно из следующих действий: