Kaspersky Anti Targeted Attack (KATA) Platform

有关“警报处理结果”事件的信息

2024年6月26日

ID 247658

显示扫描: 检测处理结果类型事件信息的窗口包含以下详细信息:

  • 事件树
  • 事件处理建议。
  • 详细信息选项卡上,在扫描: 检测处理结果下面:
    • IOA 标记— 有关使用 Targeted Attack Analyzer 技术进行文件分析的结果的信息:用于创建警报的 TAA (IOA) 规则的名称。

      单击链接可显示有关 TAA (IOA) 规则的信息。如果规则是由卡巴斯基专家提供的,则它包含有关触发的MITRE 技术的信息以及对事件进行反应的建议。

      如果在创建事件时触发了 TAA (IOA) 规则,则会显示该字段。

    • 检测 — 检测到的对象的名称。

      单击对象链接将打开一个列表,您可以从其中选择以下操作之一:

      • 查找事件
      • 对卡巴斯基威胁的看法
      • 复制值到剪贴板
    • 最后一个操作 — 对检测到的对象采取的最后一个操作。
    • MD5 — 检测到对象的文件的 MD5 哈希。
    • SHA256 — 检测到对象的文件的 SHA256 哈希。
    • 对象类型 — 对象类型(例如,文件)。
    • 对象名称 — 检测到对象的文件的全名。
    • 检测模式 — 生成警报的扫描模式。
    • 事件时间 — 事件的日期和时间。
    • 记录 ID — 数据库中警报记录的 ID。
    • 数据库版本 — 用于生成警报的数据库版本。
  • 详细信息选项卡上,在事件发起者下面:
  • 详细信息选项卡上,在系统信息下面:
    • 主机名称 — 生成警报的主机名称。

      单击具有主机名的链接将打开一个列表,您可以从其中选择以下操作之一:

      运行以下任务:

      运行应用程序

    • 主机 IP — 在其上创建警报的主机的 IP 地址。

      如果您使用动态 IP 地址,该字段将显示创建事件时分配给主机的 IP 地址。

      该应用程序不支持 IPv6。如果您使用 IPv6,则不会显示主机的 IP 地址。

    • 用户名称 — 用户账户,用于完成对检测到的对象执行的操作。
    • 操作系统版本 — 主机上正在使用的操作系统的版本。
  • 历史选项卡上,在表中:
    • 类型扫描: 检测处理结果事件的类型。
    • 描述 — 事件描述。
    • 时间是警报处理结果的日期和时间。

单击 MD5 链接将打开一个列表,您可以从其中选择以下操作之一:

  • 查找事件
  • 查找警报
  • 在 Kaspersky TIP 上查找
  • 在存储中查找
  • 创建防止规则
  • 复制值到剪贴板

单击 SHA256 链接将打开一个列表,您可以从其中选择以下操作之一:

另请参阅

事件信息

事件处理建议

有关事件树中事件的信息

查看事件表

配置事件表显示

查看有关事件的信息

有关“进程已启动”事件的信息

有关“进程已终止”事件的信息

有关“模块已加载”事件的信息

有关“远程连接”事件的信息

“防御规则”事件信息

有关“文档被阻止”事件的信息

有关“文件已修改”事件的信息

有关“系统事件日志”事件的信息

有关“注册表更改”事件的信息

有关“端口被侦听”事件的信息

有关“驱动程序已加载”事件的信息

有关“警报”事件的信息

有关“被解释文件运行”事件的信息

有关“AMSI 扫描”事件的信息

有关“在控制台进行交互式命令输入”事件的信息

Did you find this article helpful?
What can we do better?
Thank you for your feedback! You're helping us improve.
Thank you for your feedback! You're helping us improve.