Kaspersky Anti Targeted Attack (KATA) Platform

有关“驱动程序已加载”事件的信息

2024年6月26日

ID 247665

显示驱动程序已加载事件信息的窗口包含以下详细信息:

  • 事件树
  • 事件处理建议。
  • 驱动程序已加载部分:
    • IOA 标记— 有关使用 Targeted Attack Analyzer 技术进行文件分析的结果的信息:用于创建警报的 TAA (IOA) 规则的名称。

      单击链接可显示有关 TAA (IOA) 规则的信息。如果规则是由卡巴斯基专家提供的,则它包含有关触发的MITRE 技术的信息以及对事件进行反应的建议。

      如果在创建事件时触发了 TAA (IOA) 规则,则会显示该字段。

    • 文件 — 加载的驱动文件的名称。
    • MD5 — 加载的驱动程序文件的 MD5 哈希。
    • SHA256 — 加载的驱动程序文件的 MD5 哈希。
    • 大小 — 加载的驱动程序的大小。
    • 事件时间 — 加载驱动程序的时间。
  • 详细信息部分:
    • 应用程序名称 — 例如,操作系统的名称。
    • 供应商 — 例如,操作系统的供应商。
    • 文件描述 — 例如,示例文件。
    • 原始文件名 — 例如,ExampleFile.exe。
    • 签名主题 — 颁发文件数字证书的组织。
    • 签名验证结果 — 例如,“签名无效”或“签名正常”。
    • 创建时间 — 加载的驱动程序的创建时间。
    • 修改时间 — 加载的驱动程序的上次修改时间。
  • 系统信息部分:
    • 主机名称 — 加载了驱动程序的主机的名称。
    • 主机 IP — 向其加载了驱动程序的主机的 IP 地址。

      如果您使用动态 IP 地址,该字段将显示创建事件时分配给主机的 IP 地址。

      该应用程序不支持 IPv6。如果您使用 IPv6,则不会显示主机的 IP 地址。

    • 用户名称 — 加载了驱动程序的用户的名称。
    • 操作系统版本— 主机上使用的操作系统版本。

单击具有文件名称或文件路径的链接将打开一个列表,您可以在其中选择以下操作之一:

单击具有主机名的链接将打开一个列表,您可以从其中选择以下操作之一:

  • 查找事件
  • 查找警报
  • 运行以下任务:
    • 获取数据 → 文件、取证、磁盘镜像、内存转储。
    • 杀死进程
    • 删除文件
    • 隔离文件。
    • 运行应用程序
  • 复制值到剪贴板

单击 MD5 链接将打开一个列表,您可以从其中选择以下操作之一:

  • 查找事件
  • 查找警报
  • 在 Kaspersky TIP 上查找
  • 在存储中查找
  • 创建防止规则
  • 复制值到剪贴板

单击 SHA256 链接将打开一个列表,您可以从其中选择以下操作之一:

另请参阅

事件信息

事件处理建议

有关事件树中事件的信息

查看事件表

配置事件表显示

查看有关事件的信息

有关“进程已启动”事件的信息

有关“进程已终止”事件的信息

有关“模块已加载”事件的信息

有关“远程连接”事件的信息

“防御规则”事件信息

有关“文档被阻止”事件的信息

有关“文件已修改”事件的信息

有关“系统事件日志”事件的信息

有关“注册表更改”事件的信息

有关“端口被侦听”事件的信息

有关“警报”事件的信息

有关“警报处理结果”事件的信息

有关“被解释文件运行”事件的信息

有关“AMSI 扫描”事件的信息

有关“在控制台进行交互式命令输入”事件的信息

Did you find this article helpful?
What can we do better?
Thank you for your feedback! You're helping us improve.
Thank you for your feedback! You're helping us improve.