В блоке Результаты проверки могут отображаться следующие результаты:
Названия модулей или компонентов приложения, создавших алерт.
Одна или несколько категорий обнаруженного объекта. Например, может отображаться название вируса Virus.Win32.Chiton.i.
Версии баз модулей и компонентов Kaspersky Anti Targeted Attack Platform, создавших алерт.
Результаты проверки алерта модулями и компонентами приложения:
YARA – результат потоковой проверки файлов и объектов, поступающих на Central Node. В результате отображается категория обнаруженного файла в правилах YARA (например, может отображаться название категории susp_fake_Microsoft_signer).
Вы можете загрузить подробный журнал исследования поведения файла во всех операционных системах нажав на кнопку Скачать сведения об отладке.
Файл загружается в формате ZIP-архива, зашифрованного паролем infected. Имя проверенного файла внутри архива заменено на MD5-хеш файла. Расширение файла внутри архива не отображается.
По умолчанию максимальный объем жесткого диска для хранения журналов исследования поведения файлов во всех операционных системах составляет 300 ГБ. По достижении этого ограничения приложение удаляет журналы исследования поведения файлов, созданные раньше остальных, и заменяет их новыми журналами.
URL (URL Reputation) – категория обнаруженного вредоносного, фишингового URL-адреса или URL-адреса, который ранее использовался злоумышленниками для целевых атак на IT-инфраструктуру организаций.
AM (Anti-Malware Engine) – категория обнаруженного объекта по антивирусной базе. Например, может отображаться название вируса Virus.Win32.Chiton.i.
По ссылке открывается информация о категории объекта в базе угроз "Лаборатории Касперского" Kaspersky Threats.
Кнопка Скачать позволяет загрузить файл на жесткий диск вашего компьютера.
AA (Aggregated Alerts) – алерт создан в результате обработки агрегирующих и вложенных событий NDR, которые поступают в Kaspersky Anti Targeted Attack Platform от сторонних систем с использованием методов API NDR. События регистрируются по технологии EXT.
NDR: IDS (Intrusion Detection System) – алерт создан в результате обработки события NDR, связанного с обнаружением в трафике аномалий, которые являются признаками атаки (например, событие NDR при обнаружении признаков ARP-спуфинга). Соответствует названию события в трафике сети, на основании которого создан алерт.
CASB (Cloud Access Security Broker) – алерт создан в результате регистрации обращения сотрудника организации к облачному сервису, для которого включен контроль.