Kaspersky Anti Targeted Attack (KATA) Platform

有关“警报”事件的信息

2024年6月26日

ID 247655

显示扫描: 检测类型事件信息的窗口包含以下详细信息:

  • 事件树
  • 事件处理建议。
  • 详细信息选项卡上,在扫描: 检测部分:
    • IOA 标记— 有关使用 Targeted Attack Analyzer 技术进行文件分析的结果的信息:用于创建警报的 TAA (IOA) 规则的名称。

      单击链接可显示有关 TAA (IOA) 规则的信息。如果规则是由卡巴斯基专家提供的,则它包含有关触发的MITRE 技术的信息以及对事件进行反应的建议。

      如果在创建事件时触发了 TAA (IOA) 规则,则会显示该字段。

    • 检测 — 检测到的对象的名称。

      单击对象链接将打开一个列表,您可以从其中选择以下操作之一:

      • 查找事件
      • 对卡巴斯基威胁的看法
      • 复制值到剪贴板
    • 最后一个操作 — 对检测到的对象采取的最后一个操作。
    • 对象名称 — 检测到对象的文件的全名。
    • MD5 — 检测到对象的文件的 MD5 哈希。
    • SHA256 — 检测到对象的文件的 SHA256 哈希。
    • 对象类型 — 对象类型(例如,文件)。
    • 检测模式 — 生成警报的扫描模式。
    • 事件时间 — 事件的日期和时间。
    • 记录 ID — 数据库中警报记录的 ID。
    • 数据库版本 — 用于生成警报的数据库版本。
    • 内容— 被发送进行扫描的脚本的内容。

      您可以通过单击保存到文件下载此数据。

  • 详细信息选项卡上,在事件发起者部分:
  • 详细信息选项卡上,在系统信息部分:
    • 主机名称 — 生成警报的主机名称。

      单击具有主机名的链接将打开一个列表,您可以从其中选择以下操作之一:

      运行以下任务:

    • 主机 IP — 在其上创建警报的主机的 IP 地址。

      如果您使用动态 IP 地址,该字段将显示创建事件时分配给主机的 IP 地址。

      该应用程序不支持 IPv6。如果您使用 IPv6,则不会显示主机的 IP 地址。

    • 用户名称 — 用户账户,用于完成对检测到的对象执行的操作。
    • 操作系统版本 — 主机上正在使用的操作系统的版本。
  • 历史选项卡上,在表中:
    • 类型 — 事件类型:扫描: 检测或者扫描: 检测处理结果
    • 描述 — 事件描述。
    • 时间— 检测和警报处理结果的日期和时间。

单击 MD5 链接将打开一个列表,您可以从其中选择以下操作之一:

  • 查找事件
  • 查找警报
  • 在 Kaspersky TIP 上查找
  • 在存储中查找
  • 创建防止规则
  • 复制值到剪贴板

单击 SHA256 链接将打开一个列表,您可以从其中选择以下操作之一:

另请参阅

事件信息

事件处理建议

有关事件树中事件的信息

查看事件表

配置事件表显示

查看有关事件的信息

有关“进程已启动”事件的信息

有关“进程已终止”事件的信息

有关“模块已加载”事件的信息

有关“远程连接”事件的信息

“防御规则”事件信息

有关“文档被阻止”事件的信息

有关“文件已修改”事件的信息

有关“系统事件日志”事件的信息

有关“注册表更改”事件的信息

有关“端口被侦听”事件的信息

有关“驱动程序已加载”事件的信息

有关“警报处理结果”事件的信息

有关“被解释文件运行”事件的信息

有关“AMSI 扫描”事件的信息

有关“在控制台进行交互式命令输入”事件的信息

Did you find this article helpful?
What can we do better?
Thank you for your feedback! You're helping us improve.
Thank you for your feedback! You're helping us improve.