Теги IOA – информация о результатах исследования файла с помощью технологии Targeted Attack Analyzer: название правила TAA (IOA), по которому было выполнено обнаружение.
По ссылке открывается информация о правиле TAA (IOA). Если правило предоставлено специалистами "Лаборатории Касперского", то оно содержит сведения о сработавшей технике MITRE, а также рекомендации по реагированию на событие.
База знаний MITRE ATT&CK (Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках) содержит описание поведения злоумышленников, основанное на анализе реальных атак. Представляет собой структурированный список известных техник злоумышленников в виде таблицы.
Поле отображается, если при создании события сработало правило TAA (IOA).
Обнаружено – имя обнаруженного объекта.
По ссылке с именем объекта раскрывается список, в котором вы можете выбрать одно из следующих действий:
Найти события.
Просмотреть на Kaspersky Threats.
Скопировать значение в буфер.
Последнее действие – последнее действие над обнаруженным объектом.
Имя объекта – полное имя файла, в котором обнаружен объект.
MD5 – MD5-хеш файла, в котором обнаружен объект.
SHA256 – SHA256-хеш файла, в котором обнаружен объект.
Тип объекта – тип объекта (например, файл).
Режим обнаружения – режим проверки, в котором выполнено обнаружение.
Время события – дата и время события.
ID записи – идентификатор записи об обнаружении в базе.
Версия баз – версия баз, с помощью которых выполнено обнаружение.
Содержание – содержание скрипта, переданного на проверку.
Вы можете скачать эти данные, нажав на кнопку Сохранить в файл.
На закладке Сведения в разделе Инициатор события:
Файл – путь к файлу родительского процесса.
По ссылкам с именем файла или путем к файлу раскрывается список, в котором вы можете выбрать одно из следующих действий: