Kaspersky Threat Intelligence Portal объединяет все знания "Лаборатории Касперского" о киберугрозах, безопасных объектах и связях между ними в одно мощное решение. Цель данного веб-портала – обеспечить сотрудников служб информационной безопасности (ИБ) как можно большим количеством данных об угрозах для их приоритизации, обнаружения, сдерживания и удаления, тем самым минимизируя влияние кибератак на работу компаний. Портал получает актуальную аналитическую информацию об угрозах, касающуюся веб-адресов, доменов, IP-адресов, хешей файлов, а также статистические и поведенческие данные, данные WHOIS и прочие данные. Все это даст вам наглядное представление о новых и развивающихся угрозах по всему миру, что поможет защитить вашу организацию и повысить эффективность реагирования на инциденты.
Kaspersky Threat Intelligence Portal совместим с компьютерами, планшетами и другими мобильными устройствами.
Информация об угрозах собирается из множества высоконадежных источников. Затем в режиме реального времени все агрегированные данные тщательно проверяются и уточняются с использованием различных методов и технологий предварительной обработки, таких как статистические системы, инструменты выявления похожести объектов, обработка в песочнице, профилирование поведения, проверка на основе списков разрешенных объектов и анализ экспертных систем, включая ручной анализ.
Каждый отправленный файл анализируется с применением набора передовых технологий обнаружения угроз, таких как репутационные службы, технологии поведенческого анализа, эвристический анализ, система быстрого обнаружения (Urgent Detection System) и Kaspersky Cloud Sandbox, используемых для мониторинга поведения и действий файла, включая сетевые подключения, а также скачанные и сохраненные объекты. В основе Песочницы (Kaspersky Sandbox) лежит собственная запатентованная технология, позволяющая "Лаборатории Касперского" ежедневно обнаруживать более 350 000 новых вредоносных объектов.
Помимо передовых технологий обнаружения угроз, информация об анализируемых файлах, веб-адресах, IP-адресах и хешах дополняется новейшей аналитической информацией об угрозах, собранной из объединенных разнородных высоконадежных источников, таких как:
Kaspersky Threat Intelligence Portal также позволяет запрашивать данные о веб-адресах, IP-адресах и файловых хешах, возвращая отчет о статусе отправленных на анализ объектов.
Принцип работы
Файлы или индикаторы компрометации могут быть отправлены через веб-интерфейс или RESTful API. Kaspersky Threat Intelligence Portal позволяет отправлять и получать аналитические данные об угрозах для следующих объектов:
Kaspersky Threat Intelligence Portal классифицирует объект как Безопасный, Опасный или Не определено, предоставляя контекстные данные, которые помогают более эффективно реагировать на угрозы и исследовать объекты.
Пользователям с премиум-доступом предоставляются дополнительные возможности, включая доступ к детализированным отчетам Kaspersky Threat Lookup (Поиск угроз) и Kaspersky Cloud Sandbox, аналитическим отчетам об APT-угрозах, Crimeware-угрозах и угрозах промышленной кибербезопасности, а также отчетам об угрозах для организации (Цифровой след).
В начало
Отслеживание, анализ, интерпретация и устранение постоянно развивающихся угроз информационной безопасности – это серьезная задача. Компании в каждом секторе сталкиваются с нехваткой актуальных данных, необходимых для управления рисками, связанными с угрозами информационной безопасности. Чтобы обеспечить этим компаниям доступ к актуальной информации об угрозах и помочь в решении проблем, связанных со сложными киберпреступлениями, "Лаборатория Касперского" предлагает воспользоваться премиум-доступом к Kaspersky Threat Intelligence Portal. Этот веб-портал помогает исследователям и аналитикам Центра мониторинга и реагирования (SOC) работать более эффективно, одновременно управляя тысячами оповещений о безопасности.
Премиум-доступ к Kaspersky Threat Intelligence Portal предлагает следующие решения.
Аналитические отчеты об APT-угрозах
Пользователи, подписанные на Аналитические отчеты об APT-угрозах (APT Intelligence Reporting) "Лаборатории Касперского", получают уникальный постоянный доступ к результатам исследований и открытий, включающим профили хакерских группировок, их тактики и техники (TTP), сопоставленные с базой знаний MITRE ATT&CK, полные технические данные, представленные в различных форматах, по каждой раскрытой угрозе, включая даже те угрозы, информация о которых никогда не была опубликована. Информация в этих отчетах помогает быстро реагировать на различные угрозы и уязвимости: блокировать атаки известными способами, уменьшать ущерб от комплексных атак и оптимизировать общую стратегию безопасности.
Аналитические отчеты о Crimeware-угрозах
Эти отчеты позволяют финансовым учреждениям использовать в своих защитных стратегиях актуальную информацию об атаках, нацеленных на банки, расчетные платежные компании, страховые компании. Отчеты содержат подробные данные об атаках на определенное оборудование, например на банкоматы и кассовые терминалы, а также информацию об инструментах, предназначенных для атаки на финансовые сети, которые используются, разрабатываются и продаются киберпреступниками в даркнете.
Аналитические отчеты об угрозах для организации (Цифровой след)
Цифровое решение для контроля рисков, предоставляющее отчеты о внешних угрозах, направленных на ресурсы организации за пределами межсетевого экрана. Атаки могут быть направлены на компрометацию учетных данных, утечку информации, уязвимые сервисы в сети и внутренние угрозы. Благодаря выявлению признаков прошлых, настоящих и запланированных атак и обнаружению слабых уязвимых мест, решение помогает компаниям сфокусироваться на защите основных целей кибератак.
Потоки данных об киберугрозах
Интеграция актуальных потоков данных о киберугрозах, содержащих информацию о недоверенных и опасных IP-адресах, веб-адресах и хешах файлов, в существующие средства управления безопасностью, такие как SIEM-системы, позволяет группам управления безопасностью автоматизировать начальный процесс обработки оповещений. Специалисты по обработке оповещений получают достаточно данных для немедленного выявления сигналов тревоги, подлежащих расследованию или передаче группам реагирования на инциденты для дальнейшего рассмотрения и реагирования.
CyberTrace
Kaspersky CyberTrace – это инструмент объединения и анализа информации об угрозах, обеспечивающий беспрепятственную интеграцию любых используемых потоков данных об угрозах (в формате JSON, STIX™, XML и CSV) с SIEM-решениями и другими источниками данных. Это позволяет аналитикам более эффективно использовать информацию об угрозах в существующих рабочих процессах по обеспечению безопасности. Инструмент использует встроенный процесс парсинга и сопоставления входящих данных, что значительно снижает рабочую нагрузку на SIEM-систему. Используемый в Kaspersky CyberTrace автоматический парсинг входящих журналов и событий и сопоставление его результатов данным анализа угроз обеспечивают "ситуативное понимание" в режиме реального времени, что помогает аналитикам по безопасности принимать быстрые и обоснованные решения.
Поиск угроз (Threat Lookup)
Kaspersky Threat Lookup объединяет все знания "Лаборатории Касперского" о киберугрозах, безопасных объектах и связях между ними в одно мощное веб-решение. Цель этого решения – обеспечить, например, сотрудников службы информационной безопасности (ИБ) как можно большим количеством данных и минимизировать влияние кибератак на работу компании. Kaspersky Threat Lookup получает актуальные подробные данные об угрозах по веб-адресам, доменам, IP-адресам, хешам файлов, именам обнаруженных объектов, статистическим данным, поведенческим характеристикам, данным WHOIS/DNS, атрибутам файлов, данным геолокации, цепочкам скачиваний, временным меткам и прочим данным. В результате вы получаете глобальное представление о новых и развивающихся угрозах, что помогает обеспечить защиту организации, повысить эффективность мер реагирования на инциденты и оптимизировать их поиск.
Базовый доступ к Kaspersky Threat Lookup предоставляется всем пользователям.
Cloud Sandbox
Принятие обоснованного решения на основе поведения файла при одновременном анализе памяти процессов, действия в сети и прочих данных – оптимальный способ разобраться в современных комплексных угрозах как целевых, так и специализированных. Kaspersky Cloud Sandbox, в основе которого лежат собственные запатентованные технологии "Лаборатории Касперского", предоставляет подробные отчеты о поведении возможно зараженных файлов.
Он объединяет всю информацию о поведении вредоносных программ, собранную "Лабораторией Касперского" за 20 лет непрерывных исследований киберугроз, что позволяет ежедневно обнаруживать более 350 000 новых вредоносных объектов. В то время как Kaspersky Threat Lookup извлекает актуальные и исторические сведения об угрозах, Kaspersky Cloud Sandbox позволяет связать эти данные с индикаторами компрометации (IOC), сформированными анализируемой выборкой, раскрывая весь масштаб атаки и помогая спланировать эффективные меры реагирования.
Также возможен анализ веб-адресов в изолированной среде.
Основные сводные отчеты доступны всем пользователям.
Аналитические отчеты об угрозах промышленной кибербезопасности
Служба аналитических отчетов об угрозах промышленной кибербезопасности предоставляет детальные данные и повышает осведомленность о вредоносных кампаниях, нацеленных на промышленные организации, а также информацию об уязвимостях, обнаруженных в наиболее распространенных системах промышленного контроля и сопутствующих технологиях.
Премиум-доступ к Kaspersky Threat Intelligence Portal позволяет компаниям проводить высокоэффективные комплексные расследования инцидентов, оперативно предоставляя данные о природе угроз по мере их обнаружения, выявляя взаимосвязанные индикаторы угроз и связывая инциденты с конкретными группировками, кампаниями, их целями, а также тактиками и техниками (TTP).
Для получения дополнительной информации, перейдите на https://www.kaspersky.ru/enterprise-security/threat-intelligence и https://www.kaspersky.ru/enterprise-security/apt-intelligence-reporting.
В таблице показаны различия доступных решений при общем доступе и премиум-доступе к Kaspersky Threat Intelligence Portal.
Решения, доступные при общем доступе и премиум-доступе к Kaspersky Threat Intelligence Portal
Функциональность |
Общий доступ |
Премиум-доступ |
|---|---|---|
Главная страница |
||
Всемирная карта киберугроз |
|
|
Топ угроз по всему миру и для отдельных стран |
|
|
Динамика угроз по всему миру и для отдельных стран |
|
|
Список, отображающий последние события |
|
|
Аналитические отчеты об APT-угрозах и Crimeware-угрозах |
||
Доступ через веб-интерфейс |
|
|
Доступ через RESTful API |
|
|
Уведомления о новых или обновленных отчетах по электронной почте |
|
|
Аналитические отчеты об APT-угрозах |
|
|
Вредоносная инфраструктура |
|
|
Аналитические отчеты о Crimeware-угрозах |
|
|
Профили хакерских группировок |
|
|
Скачивание файлов IOC |
|
|
Отчеты об угрозах промышленной безопасности |
||
Отчеты об угрозах промышленной безопасности |
|
|
Поиск угроз (Threat Lookup): исследование хешей |
||
Доступ через веб-интерфейс |
|
|
Доступ через RESTful API |
(для зарегистрированных пользователей, необходим API-токен) |
|
Экспорт в форматы JSON / STIX / CSV |
|
|
Содержимое отчета о хешах: |
|
|
Общие сведения |
|
|
Детектируемые объекты |
|
|
Подписи и сертификаты файла |
|
|
Подписи и сертификаты контейнера |
|
|
Расположение файла |
|
|
Имена файла |
|
|
Веб-адреса и домены, с которых был скачан файл |
|
|
Веб-адреса, к которым обращался файл |
|
|
Объекты, запущенные файлом |
|
|
Объекты, которые запускали файл |
|
|
Объекты, скачанные файлом |
|
|
Объекты, которые скачивали файл |
|
|
Поиск угроз (Threat Lookup): исследование IP-адресов |
||
Доступ через веб-интерфейс |
|
|
Доступ через RESTful API |
(для зарегистрированных пользователей, необходим API-токен) |
|
Экспорт в форматы JSON / STIX / CSV |
|
|
Содержимое отчета об IP-адресах: |
|
|
Общие сведения |
|
|
WHOIS IP-адреса |
|
|
Оценка угрозы |
|
|
DNS-разрешения IP-адреса |
|
|
Файлы, связанные с IP-адресом |
|
|
Размещенные веб-адреса |
|
|
Поиск угроз (Threat Lookup): исследование веб-адресов |
||
Доступ через веб-интерфейс |
|
|
Доступ через RESTful API |
(для зарегистрированных пользователей, необходим API-токен) |
|
Экспорт в форматы JSON / STIX / CSV |
|
|
Содержимое отчета о веб-адресах: |
|
|
Общие сведения |
|
|
WHOIS домена / IP-адреса |
|
|
DNS-разрешения домена |
|
|
Файлы, скачанные с веб-адреса |
|
|
Файлы, обращавшиеся к запрашиваемому веб-адресу |
|
|
Реферальные ссылки на запрашиваемый веб-адрес |
|
|
Веб-адреса, на которые ссылается или перенаправляет запрашиваемый объект |
|
|
Маски (идентификатор записи в потоках данных) |
|
|
Поиск угроз (Threat Lookup): исследование доменов |
||
Доступ через веб-интерфейс |
|
|
Доступ через RESTful API |
(для зарегистрированных пользователей, необходим API-токен) |
|
Экспорт в форматы JSON / STIX / CSV |
|
|
Содержимое отчета о доменах: |
|
|
Общие сведения |
|
|
WHOIS домена |
|
|
DNS-разрешения домена |
|
|
Файлы, скачанные с домена |
|
|
Файлы, обращавшиеся к домену |
|
|
Поддомены |
|
|
Веб-адреса, которые ссылаются на домен |
|
|
Веб-адреса, на которые ссылается домен |
|
|
Маски веб-адресов |
|
|
WHOIS-поиск |
|
|
WHOIS-мониторинг |
|
|
Cloud Sandbox: загрузка и исполнение файла |
||
Настраиваемые параметры выполнения файла |
|
|
Доступ через веб-интерфейс |
|
|
Доступ через RESTful API |
(для зарегистрированных пользователей, необходим API-токен) |
|
Экспорт в форматы JSON / STIX / CSV |
|
|
Содержимое отчета об анализе файлов: |
|
|
Общие сведения |
|
|
Имена детектируемых объектов (включая объекты, обнаруженные в песочнице, и сработавшие сетевые правила) |
|
|
Карта процессов |
(с ограничениями) |
|
Подозрительные действия |
(с ограничениями) |
|
Снимки экрана |
(с ограничениями) |
|
Скачанные PE-образы |
(с ограничениями) |
|
Файловые операции |
(с ограничениями) |
|
Действия с реестром |
(с ограничениями) |
|
Операции с процессами |
(с ограничениями) |
|
Операции синхронизации |
(с ограничениями) |
|
Скачанные файлы |
(с ограничениями) |
|
Сохраненные файлы |
(с ограничениями) |
|
HTTP(S)-запросы |
(с ограничениями) |
|
DNS-запросы |
(с ограничениями) |
|
Cloud Sandbox: скачивание и исполнение файла |
||
Скачивание файла с веб-ресурсов |
|
|
Настраиваемые параметры выполнения файла |
|
|
Доступ через веб-интерфейс |
|
|
Доступ через RESTful API |
|
|
Экспорт в форматы JSON / STIX / CSV |
|
|
Содержимое отчета об анализе файлов: |
|
|
Информация о скачивании файла |
|
|
Запрос на скачивание |
|
|
Ответ на запрос на скачивание |
|
|
Общие сведения |
|
|
Имена детектируемых объектов (включая объекты, обнаруженные в песочнице, и сработавшие сетевые правила) |
|
|
Карта процессов |
|
|
Подозрительные действия |
|
|
Снимки экрана |
|
|
Скачанные PE-образы |
|
|
Файловые операции |
|
|
Действия с реестром |
|
|
Операции с процессами |
|
|
Операции синхронизации |
|
|
Скачанные файлы |
|
|
Сохраненные файлы |
|
|
HTTP(S)-запросы |
|
|
DNS-запросы |
|
|
Cloud Sandbox: открытие веб-адресов |
||
Настраиваемые параметры открытия веб-адреса |
|
|
Доступ через веб-интерфейс |
|
|
Доступ через RESTful API |
(для зарегистрированных пользователей, необходим API-токен) |
|
Экспорт в форматы JSON / STIX / CSV |
|
|
Содержимое отчета об анализе веб-адресов: |
|
|
Общие сведения |
|
|
Имена детектируемых объектов (включая объекты, обнаруженные в песочнице, и сработавшие сетевые правила) |
|
|
Подключенные хосты |
(с ограничениями) |
|
WHOIS |
(с ограничениями) |
|
HTTP(S)-запросы |
(с ограничениями) |
|
DNS-запросы |
(с ограничениями) |
|
Снимки экрана |
(с ограничениями) |
|
Аналитические отчеты об угрозах для организации (Цифровой след) |
||
Аналитические отчеты об угрозах для организации (Цифровой след) |
|
|
Уведомления об аналитических отчетах об угрозах для организации (Цифровой след) |
|
|
Уведомления об угрозах |
|
|
Экспорт уведомлений об угрозах |
|
|
Просмотр и изменение информации об организации |
|
|
Потоки данных |
||
Потоки данных об анализе угроз |
|
|
Инструменты для реагирования на инциденты |
|
|
Дополнительные инструменты для работы с Потоками данных о киберугрозах |
|
|
SIEM-коннекторы |
|
|
Сопутствующие материалы |
|
|
Управление учетными записями пользователей |
||
Просмотр всех групповых учетных записей |
|
|
Управление групповыми учетными записями (создание, изменение, удаление) |
|
|
Настройка уведомлений по электронной почте |
|
|
Kaspersky Threat Intelligence Portal имеет следующие требования к аппаратному и программному обеспечению:
Десктопная версия
Минимальные общие требования:
Минимальные аппаратные требования:
Поддерживаемые браузеры:
Мобильная версия
Минимальные общие требования:
Минимальные и рекомендуемые системные требования:
Поддерживаемые операционные системы:
Поддерживаемые браузеры:
Рекомендуется использовать последнюю версию поддерживаемых браузеров. Последние версии браузеров можно скачать с официальных сайтов их производителей:
Mozilla Firefox Google Chrome Microsoft Edge Safari
Если вы используете неподдерживаемый браузер, функциональность Kaspersky Threat Intelligence Portal может быть ограничена.
В Kaspersky Threat Intelligence Portal появились следующие новые возможности и улучшения.
Выпуск 09.2025
В рамках динамического анализа файлов и веб-адресов появилась возможность указать регион выхода в интернет. Это позволит выявлять угрозы, направленные на конкретные страны и регионы.
Выпуск 02.2025
Дизайн карты был обновлен для более удобной и продвинутой визуализации глобальных угроз. На обзорной карте изображены регионы и указаны совокупные уровни угроз по выбранной категории риска. При увеличении масштаба карты страны отображаются точками разных цветов, а при уменьшении – объединяются в кластеры. Для каждого кластера указано общее число входящих в него стран для лучшей видимости даже на максимальном удалении.
Выпуск 06.2024
Теперь на портале используется технология динамической проверки Kaspersky Research Sandbox 2.3.
Обновление повышает точность обнаружения, эффективность механизмов блокирования обхода защиты и общую надежность сервиса.
Зарегистрированным пользователям портала открыт демонстрационный доступ к серверу Kaspersky TAXII по индивидуальному токену. Они могут загрузить демонстрационные коллекции TAXII-сервера в формате STIX (TAXII_Demo_*_Data_Feed с taxii.tip.kaspersky.com) и интегрировать их со своими процессами, в том числе используя коннектор для платформы OpenCTI. Подробнее об использовании коннектора см. в файле readme. В демонстрационных коллекциях TAXII-сервера используются те же типы индикаторов, что и в имеющихся демонстрационных потоках данных об угрозах в формате JSON.
Выпуск 08.2023
Выпуск 09.2022
Выпуск 11.2020
Выпуск 07.2020
Выпуск 06.2020
При использовании Kaspersky Threat Intelligence Portal помимо данных, предоставляемых в соответствии с Условиями использования и Положением о конфиденциальности, следующие типы данных автоматически передаются и обрабатываются для описанных ниже целей.
Все полученные данные хранятся в соответствии с Положением о конфиденциальности. Срок хранения описан в разделе "Длительность хранения ваших персональных данных". По окончании срока хранения данные удаляются из баз данных оперативной обработки транзакций (OLTP).
Отправляя файл на анализ или запрос на поиск объектов в Kaspersky Threat Intelligence Portal, вы соглашаетесь с Условиями использования и Положением о конфиденциальности. Если вы не согласны с Условиями использования и Положением о конфиденциальности, не отправляйте файлы и запросы на анализ.
Обрабатываемые данные:
Общие действия пользователей
Для улучшения работы решения для обнаружения угроз и обработки запросов пользователей к службам Kaspersky Threat Intelligence Portal, на портал в соответствии с Условиями использования и Положением о конфиденциальности передаются следующие данные о любых действиях пользователей во время их работы с Kaspersky Threat Intelligence Portal:
Поисковые запросы для хешей, IP-адресов, доменов и веб-адресов
Для поиска запрошенных объектов и отображения последних пользовательских запросов Kaspersky Threat Intelligence Portal получает следующие данные при отправке запроса на анализ (хеш, IP-адрес, домен или веб-адрес):
Исполнение загруженных файлов
Для анализа файла и отображения последних пользовательских запросов Kaspersky Threat Intelligence Portal получает следующие данные при отправке файла на исполнение:
Анализ веб-адресов
Для выполнения анализа и отображения последних пользовательских запросов Kaspersky Threat Intelligence Portal получает следующие данные при анализе веб-адреса:
В этом разделе описаны основные аспекты лицензирования Kaspersky Threat Intelligence Portal.
Условия использования Kaspersky Threat Intelligence Portal – это обязательное соглашение между вами и АО "Лаборатория Касперского", в котором изложены условия, на которых вы можете пользоваться веб-порталом.
Перед началом использования веб-портала внимательно ознакомьтесь с Условиями использования и Положением о конфиденциальности. Отправляя файл на анализ или запрос на поиск объектов в Kaspersky Threat Intelligence Portal, вы соглашаетесь с Условиями использования и Положением о конфиденциальности.
Чтобы просмотреть Условия использования для Kaspersky Threat Intelligence Portal, выполните следующие действия:
) (вкладки Анализ файлов, Поиск или Анализ веб-адресов) в области запроса.
).Откроется страница с Условиями использования.
В начало
В целях предоставления основных функций Kaspersky Threat Intelligence Portal АО "Лаборатория Касперского" необходимо получать и обрабатывать информацию, которая может считаться персональной в соответствии с действующим законодательством определенных стран. Эта информация описана в Положении о конфиденциальности.
Перед началом использования веб-портала внимательно ознакомьтесь с Условиями использования и Положением о конфиденциальности. Отправляя файл на анализ или запрос на поиск объектов в Kaspersky Threat Intelligence Portal, вы соглашаетесь с Условиями использования и Положением о конфиденциальности.
Чтобы просмотреть Положение о конфиденциальности, выполните следующие действия:
) (вкладки Анализ файлов, Поиск или Анализ веб-адресов) в области запроса.
).
).Откроется страница с Положением о конфиденциальности.
В начало
В этом разделе описаны ограничения на просмотр полных отчетов.
В следующей таблице приведены ограничения на получение отчетов с помощью веб-интерфейса и RESTful API.
Ограничения для отчетов
Отчет |
Доступ |
|---|---|
Веб-интерфейс |
|
Базовый отчет об анализе файлов |
Доступен, если пользователь отправил файл для анализа или если файл был отправлен ранее другими пользователями (публичные запросы). |
Полный отчет об анализе файлов / Полный отчет об анализе веб-адресов |
Доступен только для зарегистрированных пользователей, только один отчет (для файла или веб-адреса) в течение суток. Если файл был загружен на анализ другим пользователем Kaspersky Threat Intelligence Portal в течение последнего часа, будут отображены соответствующие результаты исполнения файла без запуска повторного анализа, даже если у вас была превышена квота или имеются ограничения для отчетов. Полный отчет об анализе файлов доступен, если файл был отправлен через веб-интерфейс с установленным флажком Получить полный отчет динамического анализа. Флажок доступен после входа в учетную запись Kaspersky Account. Просмотр предыдущих отчетов не уменьшает эту квоту. |
RESTful API |
|
Отчет о результатах поиска |
Доступен только для зарегистрированных пользователей, не более 2000 запросов в течение суток. |
Базовый отчет об анализе файлов |
Доступен только для зарегистрированных пользователей, количество запросов не ограничено. |
Полный отчет об анализе файлов |
Доступен только для зарегистрированных пользователей, не более 2000 запросов в течение суток. Полный отчет для файла доступен, если файл был отправлен через веб-интерфейс с установленным флажком Получить полный отчет динамического анализа (доступен после входа в учетную запись Kaspersky Account). Полный отчет об анализе файлов включает также следующие разделы:
|
Полные отчеты о файлах и веб-адресах недоступны в этой версии Kaspersky Threat Intelligence Portal.
В начало
В этом разделе описаны основные элементы интерфейса Kaspersky Threat Intelligence Portal (см. рисунок ниже).

Интерфейс Kaspersky Threat Intelligence Portal
На глобальной карте киберугроз показаны угрозы, возникающие по всему миру. На карте киберугроз изображены шесть континентов и указаны совокупные уровни угрозы по выбранной категории риска. При увеличении масштаба карты страны отображаются точками разных цветов, а при уменьшении – объединяются в кластеры. Для каждого кластера указано общее число входящих в него стран. Под картой киберугроз перечислены 10 стран с наибольшим количеством угроз выбранного типа и 10 наиболее часто обнаруживаемых угроз.
При наведении указателя мыши на точку, обозначающую отдельную страну на карте киберугроз, для нее отображаются рейтинги угроз и статистика, включая рейтинг страны в списке наиболее атакуемых стран и количество пользователей в процентном отношении. При нажатии на страну открывается страница с подробными данными по количеству обнаружений и самым распространенным угрозам по выбранной стране.
Данные можно отфильтровать по типу и времени возникновения угроз как для всего мира, так и для отдельных стран.
В раскрывающемся списке вы можете выбрать категорию для просмотра данных:
В раскрывающемся списке вы можете выбрать период времени, за который требуется отобразить информацию:
Также можно масштабировать карту киберугроз, прокручивая колесико в области карты. При нажатии кнопки Домой (
) масштаб карты киберугроз возвращается к 100%.
В левой части страницы Kaspersky Threat Intelligence Portal расположено меню, позволяющее перейти к основной функциональности портала.
Это меню состоит из двух разделов. Нажатие на Стрелку влево (
) сворачивает, а на Стрелку вправо (
) разворачивает каждый из разделов для более подробного ознакомления с ними.
Главное меню
Из главного меню можно перейти к следующим разделам:
)В этом разделе можно выполнять следующие действия:
)В этом разделе можно выполнять следующие действия:
). В этом разделе приведено описание премиум-решений Kaspersky Threat Intelligence Portal.
). В этом разделе изложена общая информация о возможностях Kaspersky Threat Intelligence Portal.
). Позволяет выбрать язык интерфейса портала. Доступные языки: английский и русский.
). Вход на портал с помощью учетной записи Kaspersky Account (Общий доступ). В этом разделе меню можно также ознакомиться с Условиями использования и Положением о конфиденциальности. Данный параметр отображается, только если вы не вошли в учетную запись.
). Вход в учетную запись Kaspersky Threat Intelligence Portal (премиум-доступ). Эта кнопка доступна, только если вы не вошли в учетную запись.Меню учетной записи
Перейти к меню учетной записи можно, нажав на имя пользователя в левом нижнем углу страницы.
Это меню доступно, только если вы вошли в систему с помощью учетной записи Kaspersky Account. В меню учетной записи вы можете:
В этом разделе описано, как загрузить файлы для исполнения в безопасной среде, изолированной от вашей корпоративной сети. Также описаны результаты анализа файлов, доступные на портале Kaspersky Threat Intelligence Portal.
Отправляя файл в Kaspersky Threat Intelligence Portal, вы соглашаетесь с Условиями использования и Положением о конфиденциальности.
Перед запуском файла его нужно загрузить на Kaspersky Threat Intelligence Portal.
Чтобы загрузить файл на Kaspersky Threat Intelligence Portal, выполните следующие действия:
) перейдите на вкладку Анализ файлов и выберите файл, вы хотите выполнить, одним из следующих способов:Когда файл выбран, отображаются его имя и размер.
Максимальный размер файла, который можно загрузить и проанализировать, составляет 256 МБ. Если размер файла превышает этот предел, в Kaspersky Threat Intelligence Portal отобразится соответствующее сообщение об ошибке.
Также файл не должен быть пустым.
Зона загрузки также доступна в разделе Запросы (
).
Этот флажок доступен только после входа в учетную запись.
Kaspersky Threat Intelligence Portal позволяет отправлять объекты на анализ в частном порядке. Результаты частных запросов не отображаются на вкладке Публичные запросы в разделе Запросы. Частные запросы доступны зарегистрированным пользователям на вкладке Мои запросы.
Этот флажок доступен только после входа в учетную запись.
Но если тот же объект также когда-либо был отправлен на анализ публично вами или другим пользователем, результаты анализа этого объекта будут добавлены на вкладку Публичные запросы и станут доступны всем пользователям Kaspersky Threat Intelligence Portal.
Если вы отправили файл на анализ в частном порядке, его хеш не отображается в списке публичных запросов. Но результаты анализа в песочнице будут доступны всем пользователям, которые ищут хеш этого файла.
и в раскрывающемся списке Доступ в интернет выберите нужный регион.Доступные значения:
По умолчанию выбрано значение Автоматический выбор.
Список доступных регионов может содержать отдельные страны, через которые выполняемый файл может получить доступ к интернету.
).Анализ файла может занять до трех минут. Результаты отображаются, как только они становятся доступными. Их можно просмотреть на вкладке Публичные запросы или на вкладке Мои запросы, если вы отправили файл в частном порядке.
Если файл был загружен на анализ другим пользователем Kaspersky Threat Intelligence Portal в течение последнего часа, будут отображены соответствующие результаты исполнения файла без запуска повторного анализа, даже если у вас была превышена квота или имеются ограничения для отчетов.
Отправленные на анализ файлы запускаются в соответствии с параметрами, описанными в таблице ниже:
Параметры запуска файла
Параметр |
Значение |
Комментарий |
|---|---|---|
Среда выполнения |
Microsoft Windows® 7 64-разрядная |
Операционная система, в которой исполняется файл. |
Время выполнения |
100 секунд |
Время исполнения загруженного файла в указанной среде. Этот процесс занимает 100 секунд, не считая времени, необходимого для проведения анализа файла и отображения результатов. |
Тип файла |
Определяется автоматически на Kaspersky Threat Intelligence Portal |
При загрузке документа Microsoft Office или файла в формате PDF (Portable Document Format), Kaspersky Threat Intelligence Portal пытается закрыть этот файл во время анализа (по истечении 50 секунд). Если файл другого формата имеет одно из данных расширений, портал также попытается закрыть его. Если вы отправляете архив, Kaspersky Threat Intelligence Portal попытается распаковать его перед исполнением. Архив может быть успешно распакован, если он содержит только один файл и не защищен паролем или защищен стандартным паролем, выбранным по умолчанию. Если не удалось распаковать файл, он исполняется как архив. |
HTTPS-трафик |
Расшифрованный |
HTTPS-трафик, формируемый объектом во время исполнения, расшифровывается. |
Интернет-канал |
Автоматический выбор |
Автоматически выбранный интернет-канал, принадлежащий любому региону и не направляющий трафик через сеть TOR. |
После исполнения файла на странице отчета отображаются результаты анализа.
В мобильной версии Kaspersky Threat Intelligence Portal отображается только базовый отчет о файле. Для просмотра полного отчета можно использовать десктопную версию.
В зависимости от зоны исполняемого файла, MD5-хеш и статус исполняемого файла (Вредоносная программа, Рекламные и другие программы, Безопасный объект, Угрозы не обнаружены) отображаются на панели Отчет для хеша одним из следующих цветов:
Цвет отображается в панели, как только завершается исполнение файла. Также отображается кнопка Отправить для повторного анализа. Вы можете отправить файл экспертам "Лаборатории Касперского" для повторной проверки результатов анализа.
Страница отчета содержит следующие данные:
В Kaspersky Threat Intelligence Portal отображается следующая общая информация об анализируемых файлах:
Общая информация о файлах
Имя поля |
Описание |
|---|---|
Популярность |
Количество обращений (популярность) к хешу анализируемого файла, обнаруженных экспертными системами "Лаборатории Касперского". Количество обращений округляется до ближайшего числа, являющегося степенью 10. |
Первое обнаружение |
Дата и время, когда хеш анализируемого файла был впервые обнаружен экспертными системами "Лаборатории Касперского". |
Последнее обнаружение |
Дата и время, когда хеш анализируемого файла был в последний раз обнаружен экспертными системами "Лаборатории Касперского". |
Формат |
Тип анализируемого файла. |
Размер |
Размер анализируемого файла. |
Подписан |
Организация, подписавшая хеш файла. |
Упакован |
Имя упаковщика (при наличии). |
MD5 |
MD5-хеш анализируемого файла. |
SHA1 |
SHA1-хеш анализируемого файла. |
SHA256 |
SHA256-хеш анализируемого файла. |
Kaspersky Threat Intelligence Portal предоставляет следующую информацию об обнаруженных объектах, связанных с анализируемым файлом и ранее встречавшихся в статистике "Лаборатории Касперского":
Kaspersky Threat Intelligence Portal предоставляет следующую графическую информацию об обнаруженных объектах, подозрительных действиях, извлеченных файлах и сетевых взаимодействиях, обнаруженных во время исполнения файла:
Результаты динамического анализа файла
Название графика |
Описание |
|---|---|
Детектируемые объекты |
Общее количество объектов, обнаруженных во время исполнения файла, и доля объектов со статусами Вредоносная программа (красный) и Рекламные и другие программы (желтый). |
Подозрительные действия |
Общее количество подозрительных действий, зарегистрированных во время исполнения файла, и доля действий со следующими уровнями опасности: Высокий уровень опасности (красный), Средний уровень опасности (желтый) и Низкий уровень опасности (серый). |
Извлеченные файлы |
Общее количество файлов, скачанных или сохраненных файлом в процессе выполнения, а также доля файлов со статусом Вредоносная программа (извлеченные файлы, которые могут быть классифицированы как вредоносные, отмечены красным), Рекламные и другие программы (извлеченные файлы, которые могут быть классифицированы как Not-a-virus, отмечены желтым), Безопасный объект (извлеченные файлы, которые могут быть классифицированы как не являющиеся вредоносными, отмечены зеленым) и Не определено (для классификации нет или недостаточно данных об извлеченных файлах, отмечены серым). |
Действия в сети |
Общее количество зарегистрированных сетевых взаимодействий, выполненных файлом в процессе исполнения, и доля сетевых взаимодействий со статусом Опасный объект (запросы к ресурсам со статусом Опасный объект, отмечены красным), Рекламные и другие программы (запросы к ресурсам со статусом Рекламные и другие программы, отмечены желтым), Безопасный (запросы к ресурсам со статусом Безопасный, отмечены зеленым) и Не определено (запросы к ресурсам со статусом Не определено, отмечены серым). |
Kaspersky Threat Intelligence Portal предоставляет информацию об обнаруженных объектах и действиях, зарегистрированных во время выполнения файла. Зарегистрированным пользователям также доступна карта процессов, информация о подозрительных действиях и снимки экрана.
Обнаружения динамического анализа
Обнаруженные объекты, зарегистрированные во время выполнения файла.
Обнаружения динамического анализа
Имя поля |
Описание |
|---|---|
Статус |
Зона (уровень) опасности, присвоенный обнаруженному объекту (Вредоносная программа или Рекламные и другие программы). |
Имя |
Имя обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). Каждый элемент в списке кликабелен – по нему можно перейти к его описанию на сайте угроз "Лаборатории Касперского". |
Сработавшие сетевые правила
Правила SNORT и Suricata, сработавшие при анализе трафика из исполняемого файла.
Сработавшие сетевые правила
Имя поля |
Описание |
|---|---|
Статус |
Зона (уровень) опасности сетевого трафика, обнаруженного правилом SNORT или Suricata (Высокий уровень опасности, Средний уровень опасности, Низкий уровень опасности, Инфо). |
Правило |
Имя правила SNORT или Suricata. |
Карта процессов
Графическое представление последовательности действий файла и взаимосвязи между ними.
Карта процессов доступна только зарегистрированным пользователям.
Корневой узел дерева представляет анализируемый файл. Каждый элемент дерева отмечен в соответствии с его уровнем опасности (Высокий уровень опасности, Средний уровень опасности или Низкий уровень опасности). Можно щелкнуть мышью элемент дерева и просмотреть подробную информацию о нем. Также можно масштабировать карту процессов, прокручивая ее область.
Подозрительные действия
Подозрительные действия, зарегистрированные во время выполнения файла.
Этот раздел доступен только зарегистрированным пользователям.
Подозрительные действия
Имя поля |
Описание |
|---|---|
Статус |
Зона (уровень) опасности зарегистрированного действия (Высокий уровень опасности, Средний уровень опасности, Низкий уровень опасности). |
Критичность |
Числовое значение уровня опасности зарегистрированного действия (целое число 1–999). |
Описание |
Описание действия. Например, "Исполняемый файл получил права", "Файл был изменен и исполнен" или "Процесс внедрил двоичный код в другой процесс". Некоторые описания содержат коды по классификации угроз MITRE ATT&CK. Например, "MITRE: T1082 System Information Discovery – Обнаружение системных данных". |
Снимки экрана
Набор снимков экрана, которые были сделаны во время выполнения файла.
Снимки экрана доступны только зарегистрированным пользователям.
В начало
Kaspersky Threat Intelligence Portal предоставляет информацию PE и информацию об извлеченных строках.
Информация PE
В этом разделе отображается информация о структуре исполняемого файла в формате Portable Executable (PE), если она доступна.
Информация PE
Название таблицы |
Параметры |
|---|---|
Секции |
Имя – имя раздела файла. Виртуальный размер – размер раздела. Виртуальный адрес – относительный виртуальный адрес (RVA) раздела. Исходный размер – размер раздела в файле. |
Информация об экспорте |
Имя – имя файла. Порядковый номер – порядковый номер экспортируемого элемента. RVA – относительный виртуальный адрес (RVA) экспортируемого элемента. Имя – название экспортируемого элемента. |
Информация об импорте |
Библиотека – название импортированной библиотеки (.dll). Функция – название функции. Порядковый номер – порядковый номер импортируемого элемента. |
Информация об отладке |
Отметка времени – дата и время создания информации об отладке. Тип – тип информации об отладке. |
Извлеченные строки
В этом разделе отображается информация о строках, извлеченных во время выполнения файла.
Извлеченные строки
Параметр |
Описание |
|---|---|
Строка |
Извлеченная строка (первые 1000 символов). |
Кодировка |
Список кодировок (UTF-8, UTF-16BE, UTF-16LE, ASCII). |
Kaspersky Threat Intelligence Portal предоставляет информацию о действиях, зарегистрированных во время выполнения файла.
Эта вкладка доступна только для зарегистрированных пользователей.
Скачанные PE-образы
Скачанные PE-образы, обнаруженные во время выполнения файла.
Скачанные PE-образы
Имя поля |
Описание |
|---|---|
Локальный путь |
Полный путь к скачанному PE-образу. |
Размер |
Размер скачанного PE-образа в байтах. |
Файловые операции
Файловые операции, зарегистрированные во время выполнения файла.
Файловые операции
Имя поля |
Описание |
|---|---|
Операция |
Название операции. |
Имя |
Путь и имя файла. |
Размер |
Размер файла в байтах. |
Действия с реестром
Операции, выполненные в реестре операционной системы и обнаруженные во время выполнения файла. Первыми показываются операции, приведшие к подозрительным действиям.
Действия с реестром
Имя поля |
Описание |
|---|---|
Операция |
Название операции. |
Детали |
Атрибуты операции. |
Операции с процессами
Взаимодействие файла с различными процессами, зарегистрированными во время выполнения файла.
Операции с процессами
Имя поля |
Описание |
|---|---|
Операция |
Тип взаимодействия между выполняемым файлом и процессом. |
Имя процесса |
Имя процесса, который взаимодействовал с выполняемым файлом. |
Операции с объектами синхронизации
Операции созданных объектов синхронизации (взаимные исключения (мьютексы), семафоры и события), зарегистрированные во время выполнения файла.
Операции с объектами синхронизации
Имя поля |
Описание |
|---|---|
Операция |
Тип созданного объекта синхронизации. |
Имя |
Название созданного объекта синхронизации. |
Kaspersky Threat Intelligence Portal предоставляет информацию о файлах, которые были извлечены из сетевого трафика или сохранены файлом во время его выполнения.
Эта вкладка доступна только для зарегистрированных пользователей.
Файлы, извлеченные из сетевого трафика
Файлы, извлеченные из сетевого трафика во время выполнения файла.
Файлы, извлеченные из сетевого трафика
Имя поля |
Описание |
|---|---|
Статус |
Статус переданного файла (Безопасный объект, Рекламные и другие программы, Вредоносная программа, Не определено). |
MD5 |
MD5-хеш переданного файла. |
Трафик |
Трафик, из которого был извлечен переданный файл (HTTP или HTTPS). |
Детектируемый объект |
Имя обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). Каждый элемент в списке кликабелен – по нему можно перейти к его описанию на сайте угроз "Лаборатории Касперского". |
Сохраненные файлы
Файлы, сохраненные или измененные исполняемым файлом в операционной системе.
Сохраненные файлы
Имя поля |
Описание |
|---|---|
Статус |
Статус скачанного файла (Безопасный объект, Рекламные и другие программы, Вредоносная программа, Не определено). |
MD5 |
MD5-хеш скачанного файла. |
Детектируемый объект |
Имя обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). Каждый элемент в списке кликабелен – по нему можно перейти к его описанию на сайте угроз "Лаборатории Касперского". |
Имя файла |
Имя сохраненного файла. |
Kaspersky Threat Intelligence Portal предоставляет информацию о действиях в сети, зарегистрированных во время выполнения файла.
Эта вкладка доступна только для зарегистрированных пользователей.
DNS-запросы
Сеансы DNS, зарегистрированные во время выполнения файла.
DNS-запросы
Имя поля |
Описание |
|---|---|
Статус |
Статус объекта в DNS-запросе. |
Тип |
Тип DNS-запроса. |
Ответ |
Содержимое ответа на DNS-запрос. Каждый элемент в списке кликабелен – по нему можно перейти к результатам анализа на вкладке Поиск. |
HTTP(S)-запросы
HTTP- и HTTPS-запросы, зарегистрированные во время выполнения файла.
HTTP(S)-запросы
Имя поля |
Описание |
|---|---|
Статус |
Статус веб-адреса в HTTP(S)-запросе. Веб-адрес может принадлежать одной из следующих зон:
|
Веб-адрес |
Веб-адрес, запрос к которому был зарегистрирован. |
Метод |
Метод отправки HTTP(S)-запроса. Можно использовать один из следующих методов HTTP: GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH. |
Схема |
Схема веб-адреса, определяющая используемый протокол (HTTP или HTTPS). |
Код ответа |
Код ответа на HTTP(S)-запрос. |
Длина ответа |
Размер ответа на HTTP(S)-запрос (в байтах). |
Поля |
Дополнительные поля (Заголовки запросов и Заголовки ответов) отображаются в форме ключ:значение. Стандартные имена заголовков основаны на протоколе передачи гипертекста (Hypertext Transfer Protocol) RFC2616 – HTTP/1.1. Пользовательские заголовки (например, x-ms-request-id) выделяются синим цветом. |
Kaspersky Threat Intelligence Portal предоставляет пользователям с премиум-доступом следующую подробную информацию об анализируемом файле, если она доступна.
Вкладка Подписи и сертификаты
Информация о подписях и сертификатах файла
Название таблицы |
Описание |
Поля таблицы |
|---|---|---|
Подписи и сертификаты файла |
Информация о подписях и сертификатах анализируемого файла. |
Статус – статус сертификата файла. Поставщик – владелец сертификата. Издатель – издатель сертификата. Подписан – дата и время подписания сертификата. Выпущен – дата и время выпуска сертификата. Оплачен до – дата окончания срока действия сертификата. Серийный номер – серийный номер сертификата. |
Подписи и сертификаты контейнера |
Информация о подписях и сертификатах контейнера. |
Статус – статус сертификата контейнера. MD5 контейнера – MD5-хеш файла контейнера. Подписан – дата и время подписания сертификата контейнера. Выпущен – дата и время выпуска сертификата контейнера. Оплачен до – дата окончания срока действия сертификата контейнера. |
Вкладка Пути
Информация о расположении файла
Название таблицы |
Описание |
Поля таблицы |
|---|---|---|
Расположение файла |
Известные пути к файлу на компьютерах, использующих программы "Лаборатории Касперского". |
Популярность – количество случаев обнаружения пути экспертными системами "Лаборатории Касперского". Локальный путь – путь к анализируемому файлу на компьютерах пользователей. Расположение – корневая папка или диск, где находится анализируемый файл на компьютерах пользователей. |
Вкладка Имена
Информация об именах файла
Название таблицы |
Описание |
Поля таблицы |
|---|---|---|
Имена файла |
Известные имена файла на компьютерах, использующих программы "Лаборатории Касперского". |
Популярность – количество случаев обнаружения имени файла экспертными системами "Лаборатории Касперского". Имя файла – имя анализируемого файла. |
Вкладка Скачивания
Информация о веб-адресах, с которых был скачан файл
Название таблицы |
Описание |
Поля таблицы |
|---|---|---|
Веб-адреса и домены, с которых был скачан файл |
Веб-адреса и домены, с которых был скачан анализируемый файл. |
Статус – статус веб-адресов или доменов, используемых для скачивания анализируемого файла. Веб-адрес – веб-адреса, используемые для скачивания анализируемого файла. Последнее скачивание – дата и время последнего скачивания анализируемого файла с веб-адреса/домена. Домен – верхнеуровневый домен веб-адреса, используемого для скачивания анализируемого файла. Количество IP-адресов – число IP-адресов, в которые разрешается домен. |
Вкладка Веб-адрес
Информация о веб-адресах
Название таблицы |
Описание |
Поля таблицы |
|---|---|---|
Веб-адреса, к которым обращался файл |
Веб-адреса, к которым обращался анализируемый файл. |
Статус – статус веб-адресов, к которым обращался файл. Веб-адрес – веб-адреса, к которым обращался анализируемый файл. Последний доступ – дата и время последнего обращения анализируемого файла к веб-адресу. Домен – верхнеуровневый домен веб-адреса, к которому обращался анализируемый файл. Количество IP-адресов – число IP-адресов, в которые разрешается домен. |
Вкладка Запущенные объекты
Информация о запущенных объектах
Название таблицы |
Описание |
Поля таблицы |
|---|---|---|
Объекты, запущенные файлом |
Объекты, запущенные анализируемым файлом. |
Статус – статус запущенных объектов. Популярность – количество запусков объекта анализируемым файлом, обнаруженное экспертными системами "Лаборатории Касперского". MD5 файла – MD5-хеш запущенного объекта. Расположение – корневая папка или диск на компьютерах пользователей, где находится запущенный объект. Локальный путь – путь к объекту на компьютерах пользователей. Имя файла – название запущенного объекта. Последний запуск – дата и время последнего запуска объекта анализируемым файлом. Детектируемый объект – название обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). |
Объекты, которые запускали файл |
Объекты, которые запускали анализируемый файл. |
Статус – статус объектов, запустивших анализируемый файл. Популярность – количество запусков анализируемого файла, обнаруженное экспертными системами "Лаборатории Касперского". MD5 файла – MD5-хеш объекта, запустившего анализируемый файл. Расположение – корневая папка или диск на компьютерах пользователей, где находится объект. Локальный путь – путь к объекту на компьютерах пользователей. Имя файла – название объекта, запустившего анализируемый файл. Последний запуск – дата и время последнего запуска анализируемого файла. Детектируемый объект – название обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). |
Вкладка Скачанные объекты
Информация о скачанных объектах
Название таблицы |
Описание |
Поля таблицы |
|---|---|---|
Объекты, скачанные файлом |
Объекты, скачанные анализируемым файлом. |
Статус – статус скачанных объектов. Популярность – количество скачиваний объекта, обнаруженное экспертными системами "Лаборатории Касперского". MD5 файла – MD5-хеш скачанного объекта. Расположение – корневая папка или диск на компьютерах пользователей, где находится скачанный объект. Локальный путь – путь к скачанному объекту на компьютерах пользователей. Имя файла – имя скачанного объекта. Последнее скачивание – дата и время последнего скачивания объекта анализируемым файлом. Детектируемый объект – название обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). |
Объекты, которые скачивали файл |
Объекты, которые скачивали анализируемый файл. |
Статус – статус объектов, скачавших анализируемый файл. Популярность – количество скачиваний анализируемого файла, обнаруженное экспертными системами "Лаборатории Касперского". MD5 файла – MD5-хеш объекта, скачавшего анализируемый файл. Расположение – корневая папка или диск на компьютерах пользователей, где находится объект. Имя файла – название объекта, скачавшего анализируемый файл. Локальный путь – путь к объекту на компьютерах пользователей. Последнее скачивание – дата и время последнего скачивания анализируемого файла. Детектируемый объект – название обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). |
В этом разделе описано использование Kaspersky Threat Intelligence Portal для выполнения поисковых запросов для хешей, IP-адресов, доменов и веб-адресов. Также описана концепция зон и результаты анализа объектов.
Отправляя запрос на анализ в Kaspersky Threat Intelligence Portal, вы соглашаетесь с Условиями использования и Положением о конфиденциальности.
Чтобы отправить запрос на анализ, выполните следующие действия:
) на вкладке Поиск в поле Введите ваш запрос укажите объект или текст, который требуется проанализировать с помощью Kaspersky Threat Intelligence Portal:
) отображается категория Поиск, но отчет не доступен.Kaspersky Threat Intelligence Portal автоматически распознает тип запрашиваемого объекта.
Частные запросы доступны зарегистрированным пользователям на вкладке Мои запросы. Но результаты анализа могут стать общедоступными, только если другой пользователь отправит на анализ этот же объект публично.
Результаты запроса отображаются на странице отчета. Содержимое страницы зависит от типа запрашиваемого объекта.
После обработки запроса о хеше на странице отчета отображаются результаты анализа.
Структура отчета о результатах поиска хеша аналогична структуре отчета о результатах анализа файла.
В мобильной версии Kaspersky Threat Intelligence Portal отображается только базовый отчет о хеше. Для просмотра полного отчета можно использовать десктопную версию.
В зависимости от зоны, хеш и его статус (Вредоносная программа, Рекламные и другие программы, Безопасный объект, Угрозы не обнаружены, Не определено) отображаются в панели одним из следующих цветов:
Страница отчета содержит следующие данные:
Следующие вкладки доступны, если анализ файла, идентифицированного запрашиваемым хешем, ранее выполнялся в Kaspersky Sandbox:
В Kaspersky Threat Intelligence Portal отображается следующая общая информация об отправленных на анализ хешах и файлах, идентифицированных этими хешами:
Общая информация о хешах и файлах
Имя поля |
Описание |
|---|---|
Популярность |
Количество обращений (популярность) к файлу, идентифицированному запрашиваемым хешем, которые были обнаружены экспертными системами "Лаборатории Касперского". Количество обращений округляется до ближайшего числа, являющегося степенью 10. |
Первое обнаружение |
Дата и время, когда файл, идентифицированный запрашиваемым хешем, был впервые обнаружен экспертными системами "Лаборатории Касперского". |
Последнее обнаружение |
Дата и время, когда файл, идентифицированный запрашиваемым хешем, был в последний раз обнаружен экспертными системами "Лаборатории Касперского". |
Формат |
Тип файла, идентифицированного запрашиваемым хешем. |
Размер |
Размер файла, идентифицированного запрашиваемым хешем. |
Подписан |
Организация, подписавшая хеш. |
Упакован |
Имя упаковщика (при наличии). |
MD5 |
MD5-хеш. |
SHA1 |
Хеш SHA1 (если доступен). |
SHA256 |
Хеш SHA256. |
Kaspersky Threat Intelligence Portal предоставляет следующую информацию об известных обнаруженных объектах, связанных с хешем и ранее встречавшихся в статистике "Лаборатории Касперского":
Kaspersky Threat Intelligence Portal предоставляет следующую графическую информацию об обнаруженных объектах, подозрительных действиях, извлеченных файлах и сетевых взаимодействиях, обнаруженных во время исполнения файла, идентифицированного запрашиваемым хешем:
Результаты динамического анализа хеша
Название графика |
Описание |
|---|---|
Детектируемые объекты |
Общее количество объектов, обнаруженных во время исполнения файла, идентифицированного запрашиваемым хешем, и доля объектов со статусами Вредоносная программа (красный) и Рекламные и другие программы (желтый). |
Подозрительные действия |
Общее количество подозрительных действий, зарегистрированных во время исполнения файла, идентифицированного запрашиваемым хешем, и доля действий с уровнями опасности Высокий уровень опасности (красный), Средний уровень опасности (желтый) и Низкий уровень опасности (серый). |
Извлеченные файлы |
Общее количество файлов, скачанных или сохраненных файлом, идентифицированным запрашиваемым хешем, в процессе выполнения, а также доля файлов со статусом Вредоносная программа (извлеченные файлы, которые могут быть классифицированы как вредоносные, отмечены красным), Рекламные и другие программы (извлеченные файлы, которые могут быть классифицированы как Not-a-virus, отмечены желтым), Безопасный объект (извлеченные файлы, которые могут быть классифицированы как не являющиеся вредоносными, отмечены зеленым) и Не определено (для классификации нет или недостаточно данных об извлеченных файлах, отмечены серым). |
Действия в сети |
Общее количество зарегистрированных действий в сети, выполненных файлом, идентифицированным запрашиваемым хешем, в процессе исполнения, и доля сетевых взаимодействий со статусом Опасный объект (запросы к ресурсам со статусом Опасный объект, отмечены красным), Рекламные и другие программы (запросы к ресурсам со статусом Рекламные и другие программы, отмечены желтым), Безопасный (запросы к ресурсам со статусом Безопасный, отмечены зеленым) и Не определено (запросы к ресурсам со статусом Не определено, отмечены серым). |
В Kaspersky Threat Intelligence Portal отображается следующая информация об обнаруженных объектах, связанных с файлом, идентифицированным запрашиваемым хешем. Если анализ файла, идентифицированного запрошенным хешем, ранее выполнялся в Kaspersky Sandbox, этот раздел отображается на вкладке Результат.
Обнаружения динамического анализа
Имя поля |
Описание |
|---|---|
Статус |
Зона (уровень) опасности, присвоенный объекту (Вредоносная программа или Рекламные и другие программы). |
Имя |
Имя обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). Каждый элемент в списке кликабелен – по нему можно перейти к его описанию на сайте угроз "Лаборатории Касперского". |
В Kaspersky Threat Intelligence Portal отображается следующая информация о правилах SNORT и Suricata, сработавших при анализе трафика со стороны файла, идентифицированного запрашиваемым хешем. Если анализ файла, идентифицированного запрошенным хешем, ранее выполнялся в Kaspersky Sandbox, этот раздел отображается на вкладке Результат.
Сработавшие сетевые правила
Имя поля |
Описание |
|---|---|
Статус |
Зона (уровень) опасности сетевого трафика, обнаруженного правилом SNORT или Suricata (Высокий уровень опасности, Средний уровень опасности, Низкий уровень опасности, Инфо). |
Правило |
Имя правила SNORT или Suricata. |
Kaspersky Threat Intelligence Portal предоставляет пользователям с премиум-доступом следующую подробную информацию о запрашиваемом хеше, если она доступна.
Вкладка Подписи и сертификаты
Информация о подписях и сертификатах файла
Название таблицы |
Описание |
Поля таблицы |
|---|---|---|
Подписи и сертификаты файла |
Информация о подписях и сертификатах анализируемого файла. |
Статус – статус сертификата файла. Поставщик – владелец сертификата. Издатель – издатель сертификата. Подписан – дата и время подписания сертификата. Выпущен – дата и время выпуска сертификата. Оплачен до – дата окончания срока действия сертификата. Серийный номер – серийный номер сертификата. |
Подписи и сертификаты контейнера |
Информация о подписях и сертификатах контейнера. |
Статус – статус сертификата контейнера. MD5 контейнера – MD5-хеш файла контейнера. Подписан – дата и время подписания сертификата контейнера. Выпущен – дата и время выпуска сертификата контейнера. Оплачен до – дата окончания срока действия сертификата контейнера. |
Вкладка Пути
Информация о расположении файла
Название таблицы |
Описание |
Поля таблицы |
|---|---|---|
Расположение файла |
Известные пути к файлу на компьютерах, использующих программы "Лаборатории Касперского". |
Популярность – количество случаев обнаружения пути экспертными системами "Лаборатории Касперского". Локальный путь – путь к анализируемому файлу на компьютерах пользователей. Расположение – корневая папка или диск, где находится анализируемый файл на компьютерах пользователей. |
Вкладка Имена
Информация об именах файла
Название таблицы |
Описание |
Поля таблицы |
|---|---|---|
Имена файла |
Известные имена файла на компьютерах, использующих программы "Лаборатории Касперского". |
Популярность – количество случаев обнаружения имени файла экспертными системами "Лаборатории Касперского". Имя файла – имя анализируемого файла. |
Вкладка Скачивания
Информация о веб-адресах, с которых был скачан файл
Название таблицы |
Описание |
Поля таблицы |
|---|---|---|
Веб-адреса и домены, с которых был скачан файл |
Веб-адреса и домены, с которых был скачан анализируемый файл. |
Статус – статус веб-адресов или доменов, используемых для скачивания анализируемого файла. Веб-адрес – веб-адреса, используемые для скачивания анализируемого файла. Последнее скачивание – дата и время последнего скачивания анализируемого файла с веб-адреса/домена. Домен – верхнеуровневый домен веб-адреса, используемого для скачивания анализируемого файла. Количество IP-адресов – число IP-адресов, в которые разрешается домен. |
Вкладка Веб-адрес
Информация о веб-адресах
Название таблицы |
Описание |
Поля таблицы |
|---|---|---|
Веб-адреса, к которым обращался файл |
Веб-адреса, к которым обращался анализируемый файл. |
Статус – статус веб-адресов, к которым обращался файл. Веб-адрес – веб-адреса, к которым обращался анализируемый файл. Последний доступ – дата и время последнего обращения анализируемого файла к веб-адресу. Домен – верхнеуровневый домен веб-адреса, к которому обращался анализируемый файл. Количество IP-адресов – число IP-адресов, в которые разрешается домен. |
Вкладка Запущенные объекты
Информация о запущенных объектах
Название таблицы |
Описание |
Поля таблицы |
|---|---|---|
Объекты, запущенные файлом |
Объекты, запущенные анализируемым файлом. |
Статус – статус запущенных объектов. Популярность – количество запусков объекта анализируемым файлом, обнаруженное экспертными системами "Лаборатории Касперского". MD5 файла – MD5-хеш запущенного объекта. Расположение – корневая папка или диск на компьютерах пользователей, где находится запущенный объект. Локальный путь – путь к объекту на компьютерах пользователей. Имя файла – название запущенного объекта. Последний запуск – дата и время последнего запуска объекта анализируемым файлом. Детектируемый объект – название обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). |
Объекты, которые запускали файл |
Объекты, которые запускали анализируемый файл. |
Статус – статус объектов, запустивших анализируемый файл. Популярность – количество запусков анализируемого файла, обнаруженное экспертными системами "Лаборатории Касперского". MD5 файла – MD5-хеш объекта, запустившего анализируемый файл. Расположение – корневая папка или диск на компьютерах пользователей, где находится объект. Локальный путь – путь к объекту на компьютерах пользователей. Имя файла – название объекта, запустившего анализируемый файл. Последний запуск – дата и время последнего запуска анализируемого файла. Детектируемый объект – название обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). |
Вкладка Скачанные объекты
Информация о скачанных объектах
Название таблицы |
Описание |
Поля таблицы |
|---|---|---|
Объекты, скачанные файлом |
Объекты, скачанные анализируемым файлом. |
Статус – статус скачанных объектов. Популярность – количество скачиваний объекта, обнаруженное экспертными системами "Лаборатории Касперского". MD5 файла – MD5-хеш скачанного объекта. Расположение – корневая папка или диск на компьютерах пользователей, где находится скачанный объект. Локальный путь – путь к скачанному объекту на компьютерах пользователей. Имя файла – имя скачанного объекта. Последнее скачивание – дата и время последнего скачивания объекта анализируемым файлом. Детектируемый объект – название обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). |
Объекты, которые скачивали файл |
Объекты, которые скачивали анализируемый файл. |
Статус – статус объектов, скачавших анализируемый файл. Популярность – количество скачиваний анализируемого файла, обнаруженное экспертными системами "Лаборатории Касперского". MD5 файла – MD5-хеш объекта, скачавшего анализируемый файл. Расположение – корневая папка или диск на компьютерах пользователей, где находится объект. Имя файла – название объекта, скачавшего анализируемый файл. Локальный путь – путь к объекту на компьютерах пользователей. Последнее скачивание – дата и время последнего скачивания анализируемого файла. Детектируемый объект – название обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). |
После обработки запроса об IP-адресе на странице отчета отображаются результаты анализа.
В зависимости от зоны IP-адреса, IP-адрес и его статус (Опасный объект, Недоверенный, Безопасный, Рекламные и другие программы или Не определено) отображаются в панели одним из следующих цветов:
Также отображается флаг страны, которой принадлежит запрашиваемый IP-адрес. При наведении указателя мыши на флаг появляется подсказка с названием страны. Для зарезервированных IP-адресов отображается перечеркнутый флаг (
) и подсказка Зарезервированный IP-адрес. Для IP-адресов, не принадлежащих ни одной стране, отображается флаг со знаком вопроса (
) и подсказка Нет данных.
Страница отчета содержит следующие данные:
В Kaspersky Threat Intelligence Portal отображается следующая общая информация об анализируемых IP-адресах:
Общая информация об IP-адресах
Имя поля |
Описание |
|---|---|
Популярность |
Количество обращений к IP-адресу. Количество срабатываний для запрошенного IP-адреса. Значение округляется до ближайшей степени 10. |
Первое обнаружение |
Дата и время, когда запрашиваемый IP-адрес впервые появился в статистических данных экспертных систем "Лаборатории Касперского" согласно часовому поясу компьютера. |
Создан |
Дата создания IP-адреса. |
Обновлен |
Дата последнего обновления информации об IP-адресе. |
Категории |
Категории запрашиваемого IP-адреса. Если IP-адрес не относится ни к одной из заданных категорий, отображается Общая категория. |
Kaspersky Threat Intelligence Portal отображает мировую карту киберугроз и подсвечивает страну, к которой относится запрашиваемый IP-адрес.
Карта киберугроз отображается только для IP-адресов, принадлежащих одной известной стране. Кроме того, карта не отображается, если IP-адрес принадлежит зарезервированному диапазону.
В начало
Kaspersky Threat Intelligence Portal предоставляет информацию WHOIS для запрашиваемого IP-адреса.
Информация WHOIS для IP-адреса
Имя поля |
Описание |
|---|---|
Диапазон IP-адресов |
Диапазон IP-адресов в сети, к которой принадлежит запрашиваемый IP-адрес. |
Название сети |
Название сети, к которой принадлежит запрашиваемый IP-адрес. |
Описание сети |
Описание сети, к которой принадлежит запрашиваемый IP-адрес. |
Создан |
Дата создания IP-адреса. |
Изменен |
Дата последнего обновления информации об IP-адресе. |
Описание AS |
Описание автономной системы. |
ASN |
Номер автономной системы. |
Kaspersky Threat Intelligence Portal предоставляет пользователям с премиум-доступом следующую подробную информацию о запрашиваемом IP-адресе, если она доступна.
Вкладка DNS-разрешения
Информация о DNS-разрешениях
Название таблицы |
Описание |
Поля таблицы |
|---|---|---|
DNS-разрешения IP-адреса |
Данные pDNS для запрашиваемого IP-адреса. |
Статус – статус доменов. Популярность – количество разрешений домена в запрашиваемый IP-адрес. Домен – домен, который разрешается в IP-адрес. Первое разрешение – дата и время, когда домен был разрешен в запрашиваемый IP-адрес впервые. Последнее разрешение – дата и время, когда домен был разрешен в запрашиваемый IP-адрес в последний раз. Дата пиковой нагрузки – дата, когда имело место максимальное количество разрешений домена в запрашиваемый IP-адрес. Максимум (в сутки) – максимальное количество разрешений домена в запрашиваемый IP-адрес за сутки. |
Вкладка Связанные файлы
Информация о связанных файлах
Название таблицы |
Описание |
Поля таблицы |
|---|---|---|
Файлы, связанные с IP-адресом |
MD5-хеши файлов, скачанных с веб-адресов, содержащих домены, которые соответствуют запрашиваемому IP-адресу. |
Статус – статус скачанных файлов. Популярность – количество загрузок файла с запрашиваемого IP-адреса, обнаруженное экспертными системами "Лаборатории Касперского". MD5 файла – MD5-хеш скачанного файла. Детектируемый объект – название обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). Веб-адрес – веб-адреса, используемые для скачивания файла. Последнее обнаружение – дата и время последнего скачивания файла с запрашиваемого IP-адреса. Первое обнаружение – дата и время первого скачивания файла с запрашиваемого IP-адреса. |
Вкладка Размещенные веб-адреса
Информация о размещенных веб-адресах
Название таблицы |
Описание |
Поля таблицы |
|---|---|---|
Размещенные веб-адреса |
Веб-адреса домена, который соответствует запрашиваемому IP-адресу. |
Статус – статус веб-адресов и доменов. Популярность – количество случаев обнаружения веб-адреса экспертными системами "Лаборатории Касперского". Веб-адрес – обнаруженный веб-адрес. Первое обнаружение – дата и время первого обнаружения веб-адреса. Последнее обнаружение – дата и время последнего обнаружения веб-адреса. |
Вкладка Маски веб-адресов
Информация о масках веб-адресов
Название таблицы |
Описание |
Поля таблицы |
|---|---|---|
Маски веб-адресов |
Маски адресов, обнаруженных экспертными системами "Лаборатории Касперского", которые содержат IP-адреса и веб-адреса домена, разрешаемого в запрашиваемый IP-адрес. |
Статус – статус веб-адресов, описываемых соответствующей маской (Опасный объект, Рекламные и другие программы). Тип – тип маски. Маска – маска веб-адреса. Потоки данных – потоки данных о киберугрозах, содержащие маску веб-адреса. |
После обработки запроса на анализ домена или веб-адреса на странице отчета отображаются результаты анализа.
Отчет о результатах анализа домена аналогичен отчету о результатах анализа веб-адреса.
В мобильной версии Kaspersky Threat Intelligence Portal для доменов и веб-адресов доступны только следующие разделы: Обзор, WHOIS, Результаты динамического анализа и Детектируемые объекты. Для просмотра полного отчета можно использовать десктопную версию.
В зависимости от зоны домена или веб-адреса, запрашиваемый объект и его статус (Опасный объект, Рекламные и другие программы, Безопасный, Недоверенный или Не определено) отображаются в панели одним из следующих цветов:
Страница отчета содержит следующие данные:
Следующие вкладки доступны, если ранее выполнялся анализ веб-адреса в Kaspersky Sandbox:
В Kaspersky Threat Intelligence Portal отображается следующая общая информация об анализируемых доменах и веб-адресах:
Общая информация о доменах и веб-адресах
Имя поля |
Описание |
|---|---|
Количество IPv4-адресов |
Количество известных IP-адресов, которым соответствует запрашиваемый домен или веб-адрес. |
Количество файлов |
Количество известных вредоносных файлов, связанных с запрашиваемым веб-адресом. |
Создан |
Дата создания запрашиваемого домена или веб-адреса. |
Оплачен до |
Дата окончания срока действия запрашиваемого домена или веб-адреса. |
Категории |
Категории запрашиваемого домена или веб-адреса. Если домен или веб-адрес не относится ни к одной из заданных категорий, отображается Общая категория. |
Kaspersky Threat Intelligence Portal предоставляет данные WHOIS о хосте запрашиваемого веб-адреса.
Хост может указываться полным доменным именем (FQDN) или IP-адресом в десятичном формате с точкой в качестве разделителя.
Kaspersky Threat Intelligence Portal не обрабатывает веб-адреса, если в качестве хоста указан локальный, частный или служебный IP-адрес. В этом случае результаты анализа следует интерпретировать с осторожностью.
Хост, указанный полным доменным именем
Раздел WHOIS для хоста, указанного полным доменным именем
Имя поля |
Описание |
|---|---|
Имя домена |
Имя домена для анализируемого веб-адреса. |
Статус домена |
Статус домена для анализируемого веб-адреса. |
Создан |
Дата регистрации домена для анализируемого веб-адреса. |
Обновлен |
Дата последнего обновления регистрационных данных домена для анализируемого веб-адреса. |
Оплачен до |
Дата окончания предоплаченного срока действия для зарегистрированного домена. |
Информация о регистраторе |
Имя регистратора домена для анализируемого веб-адреса. |
IANA ID |
IANA ID регистратора домена. |
Сервер доменных имен |
Список серверов доменных имен для анализируемого веб-адреса. |
Хост, указанный IP-адресом
Раздел WHOIS для хоста, указанного IP-адресом
Имя поля |
Описание |
|---|---|
Диапазон IP-адресов |
Диапазон IP-адресов в сети, к которой принадлежит хост. Также отображается флаг страны, к которой принадлежит IP-адрес. При наведении указателя мыши на флаг появляется подсказка с названием страны. |
Название сети |
Название сети, к которой принадлежит IP-адрес. |
Описание сети |
Описание сети, к которой принадлежит IP-адрес. |
Создан |
Дата создания IP-адреса. |
Обновлен |
Дата последнего обновления информации об IP-адресе. |
Описание AS |
Описание автономной системы. |
ASN |
Номер автономной системы в соответствии с протоколами RFC 1771 и RFC 4893. |
Kaspersky Threat Intelligence Portal предоставляет пользователям с премиум-доступом следующую подробную информацию о запрашиваемом домене или веб-адресе, если она доступна.
Вкладка DNS-разрешения
Информация о DNS-разрешениях
Название таблицы |
Описание |
Поля таблицы |
|---|---|---|
DNS-разрешения домена/веб-адреса |
IP-адреса, которым соответствует запрашиваемый домен или веб-адрес. |
Статус – статус IP-адреса. Оценка угрозы – вероятность того, что IP-адрес является опасным (от 0 до 100). Популярность – количество случаев обнаружения IP-адреса экспертными системами "Лаборатории Касперского". IP-адрес – IP-адреса. Первое разрешение – дата и время, когда запрашиваемый домен / веб-адрес был разрешен в IP-адрес впервые. Последнее разрешение – дата и время, когда запрашиваемый домен / веб-адрес был разрешен в IP-адрес в последний раз. Дата пиковой нагрузки – дата, когда имело место максимальное количество разрешений запрашиваемого домена / веб-адреса в IP-адрес. Максимум (в сутки) – максимальное количество разрешений запрашиваемого домена / веб-адреса в IP-адрес за сутки. |
Вкладка Скачанные файлы
Информация о скачанных файлах
Название таблицы |
Описание |
Поля таблицы |
|---|---|---|
Веб-адреса и домены, с которых был скачан файл |
MD5-хеши файлов, скачанных с запрашиваемого домена или веб-адреса. |
Статус – статус скачанных файлов. Популярность – количество скачиваний файла с запрашиваемого домена / веб-адреса, обнаруженное экспертными системами "Лаборатории Касперского". MD5 файла – MD5-хеш скачанного файла. Последнее обнаружение – дата и время последнего скачивания файла с запрашиваемого домена / веб-адреса. Первое обнаружение – дата и время первого скачивания файла с запрашиваемого домена / веб-адреса. Веб-адрес – веб-адреса, используемые для скачивания файла. Детектируемый объект – название обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). |
Вкладка Файлы, к которым осуществлялся доступ
Информация о файлах, к которым осуществлялся доступ
Название таблицы |
Описание |
Поля таблицы |
|---|---|---|
Веб-адреса, к которым обращался файл |
MD5-хеши файлов, обращавшихся к запрашиваемому домену или веб-адресу. |
Статус – статус файлов, обращавшихся к запрашиваемому домену или веб-адресу. Популярность – количество обращений файла к запрашиваемому домену / веб-адресу. MD5 файла – MD5-хеш файла, обращавшегося к запрашиваемому домену или веб-адресу. Последнее обнаружение – дата и время последнего обращения файла к запрашиваемому домену / веб-адресу. Первое обнаружение – дата и время первого обращения файла к запрашиваемому домену / веб-адресу. Детектируемый объект – название обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). |
Вкладка Поддомены
Информация о поддоменах
Название таблицы |
Описание |
Поля таблицы |
|---|---|---|
Поддомены |
Поддомены запрашиваемых доменов. |
Статус – статус поддоменов. Имя поддомена – имя обнаруженного поддомена. Количество веб-адресов – количество веб-адресов, относящихся к поддомену. Размещено файлов – количество файлов, размещенных в обнаруженном поддомене. Первое обнаружение – дата и время первого обнаружения поддомена. |
Вкладка Реферальные ссылки
Информация о реферальных ссылках
Название таблицы |
Описание |
Поля таблицы |
|---|---|---|
Веб-адреса, которые ссылаются на домен |
Веб-адреса, ссылающиеся на запрашиваемый домен или веб-адрес. |
Статус – статус веб-адресов, ссылающихся на запрашиваемый домен или веб-адрес. Веб-адрес – веб-адрес, ссылающийся на запрашиваемый домен или веб-адрес. Последнее обращение – дата и время, когда на запрашиваемый домен / веб-адрес в последний раз ссылались указанные веб-адреса. |
Вкладка Реферальные ссылки на домен
Информация о реферальных ссылках на домен
Название таблицы |
Описание |
Поля таблицы |
|---|---|---|
Адреса, на которые ссылается домен |
Веб-адреса, на которые ссылается или перенаправляет запрашиваемый домен. |
Статус – статус веб-адресов, на которые ссылается или перенаправляет запрошенный домен. Веб-адрес – веб-адрес, к которому обращается запрашиваемый домен. Последнее обращение – дата и время, когда запрашиваемый домен в последний раз сослался или перенаправил на указанные веб-адреса. |
Вкладка Маски веб-адресов
Информация о масках веб-адресов
Название таблицы |
Описание |
Поля таблицы |
|---|---|---|
Маски веб-адресов |
Маски домена запрашиваемого веб-адреса, обнаруженные экспертными системами "Лаборатории Касперского". |
Статус – статус веб-адресов, описываемых соответствующей маской (Опасный объект, Рекламные и другие программы). Тип – тип маски. Маска – маска запрашиваемого домена / веб-адреса. Потоки данных – потоки данных о киберугрозах, содержащие маску запрашиваемого домена. |
Все исследуемые объекты распределяются по зонам. Зона указывает на уровень опасности объекта. Все объекты, связанные с исследуемым объектом, распределяются по собственным зонам. Их зоны могут не совпадать с зоной проанализированного объекта.
Список зон является общим для всех типов объектов, но не все зоны могут применяться к любым типам объектов.
Каждый тип объектов имеет собственный набор статусов, наиболее точно описывающий уровень опасности объектов этого типа.
Взаимосвязь зон и статусов для всех типов объектов приведена в таблице.
Зоны и статусы
Зона |
Уровень опасности |
Статус хеша |
Статус IP-адреса |
Статус домена |
Статус веб-адреса |
|---|---|---|---|---|---|
Красная |
Высокий |
Вредоносная программа |
Опасный объект |
Опасный объект |
Опасный объект |
Оранжевая |
Средний |
н. п.* |
Недоверенный |
Недоверенный |
Недоверенный |
Желтая |
Средний |
Рекламные и другие программы |
Рекламные и другие программы |
Рекламные и другие программы |
Рекламные и другие программы |
Серая |
Инфо |
Не определено |
Не определено |
Не определено |
Не определено |
Зеленая |
Низкий |
Безопасный объект / Угрозы не обнаружены |
Безопасный / Угрозы не обнаружены |
Безопасный / Угрозы не обнаружены |
Безопасный / Угрозы не обнаружены |
* н. п. – не применимо
В начало
В этом разделе описано, как можно выполнить эмуляцию открытия веб-адреса в безопасной среде, изолированной от корпоративной сети. Также описаны результаты анализа веб-адресов, доступные на портале Kaspersky Threat Intelligence Portal.
Анализ веб-адресов доступен только зарегистрированным пользователям.
Перед отправкой веб-адреса на анализ необходимо зарегистрироваться на портале Kaspersky Threat Intelligence Portal.
Отправляя веб-адрес в Kaspersky Threat Intelligence Portal, вы соглашаетесь с Условиями использования и Положением о конфиденциальности.
Чтобы выполнить анализ веб-адреса, выполните следующие действия:
) на вкладке Анализ веб-адресов введите требуемый веб-адрес в поле Введите ваш запрос.
и в раскрывающемся списке Доступ в интернет выберите нужный регион.Доступные значения:
По умолчанию выбрано значение Автоматический выбор.
Список доступных регионов может содержать отдельные страны, через которые веб-адрес может получить доступ к интернету.
.Эмуляция просмотра отправленных на анализ веб-адресов выполняется в соответствии с параметрами, описанными в следующей таблице:
Параметры эмуляции просмотра веб-адресов
Параметр |
Значение |
Комментарий |
|---|---|---|
Среда выполнения |
Microsoft Windows 10 x64. |
Операционная система, в которой выполняется просмотр веб-адреса. |
Время выполнения |
100 секунд |
Время эмуляции просмотра веб-адреса (в секундах). |
HTTPS-трафик |
Расшифрованный |
HTTPS-трафик, сформированный при просмотре веб-адреса, расшифрован. |
Интернет-канал |
Автоматический выбор |
Автоматически выбираемый интернет-канал, принадлежащий любому региону и не направляющий трафик через сеть TOR. |
После выполнения эмуляции открытия веб-адреса на странице отчета отображаются результаты анализа.
В зависимости от зоны веб-адреса, его статус (Опасный объект, Рекламные и другие программы, Безопасный или Не определено) отображается в панели одним из следующих цветов:
Страница отчета содержит следующие данные:
В Kaspersky Threat Intelligence Portal отображается следующая общая информация об анализируемых веб-адресах:
Общая информация о веб-адресах
Имя поля |
Описание |
|---|---|
Количество IPv4-адресов |
Количество известных IP-адресов, в которые разрешается анализируемый веб-адрес. |
Количество файлов |
Количество известных вредоносных файлов, связанных с анализируемым веб-адресом. |
Количество веб-адресов |
Количество известных вредоносных веб-адресов, связанных с анализируемым объектом. |
Популярность |
Количество обращений к запрашиваемому веб-адресу, обнаруженных экспертными системами "Лаборатории Касперского". |
Создан |
Дата создания анализируемого веб-адреса. |
Оплачен до |
Дата окончания срока действия анализируемого веб-адреса. |
Домен |
Имя домена верхнего уровня. |
Регистрирующая организация |
Имя регистрирующей организации. |
Имя регистратора |
Имя регистратора доменного имени. |
Категории |
Категории анализируемого веб-адреса. Если веб-адрес не относится ни к одной из определенных категорий, отображается Общая категория. |
Kaspersky Threat Intelligence Portal предоставляет следующую графическую информацию об обнаруженных объектах, зарегистрированных IP-адресах, извлеченных файлах и сетевых взаимодействиях, обнаруженных во время анализа веб-адресов:
Результаты динамического анализа веб-адреса
Название графика |
Описание |
|---|---|
Детектируемые объекты |
Общее количество объектов, обнаруженных во время анализа веб-адресов, и доля объектов со статусами Вредоносная программа (красный) и Рекламные и другие программы (желтый). |
Подключенные хосты |
Общее количество уникальных IP-адресов, связанных с анализируемым веб-адресом, и доля IP-адресов со статусом Опасный объект (красный), Недоверенный (оранжевый), Безопасный (зеленый) или Не определено (для классификации нет или недостаточно данных об IP-адресе, серый). |
Извлеченные файлы |
Общее количество файлов, переданных или измененных в процессе анализа, а также доля файлов со статусом Вредоносная программа (извлеченные файлы, которые могут быть классифицированы как вредоносные, отмечены красным), Рекламные и другие программы (извлеченные файлы, которые могут быть классифицированы как Not-a-virus, отмечены желтым), Безопасный объект (извлеченные файлы, которые могут быть классифицированы как не являющиеся вредоносными, отмечены зеленым) и Не определено (для классификации нет или недостаточно данных об извлеченных файлах, отмечены серым). |
Действия в сети |
Общее количество зарегистрированных действий в сети, выполненных в процессе анализа, и доля сетевых взаимодействий со статусом Опасный объект (запросы к ресурсам со статусом Опасный объект, отмечены красным), Рекламные и другие программы (запросы к ресурсам со статусом Рекламные и другие программы, отмечены желтым), Безопасный (запросы к ресурсам со статусом Безопасный, отмечены зеленым) и Не определено (запросы к ресурсам со статусом Не определено, отмечены серым). |
Kaspersky Threat Intelligence Portal предоставляет данные WHOIS о хосте анализируемого веб-адреса.
Хост может указываться полным доменным именем (FQDN) или IP-адресом в десятичном формате с точкой в качестве разделителя.
Kaspersky Threat Intelligence Portal не обрабатывает веб-адреса, если в качестве хоста указан локальный, частный или служебный IP-адрес. В этом случае результаты следует интерпретировать с осторожностью.
Хост, указанный полным доменным именем
Раздел WHOIS для хоста, указанного полным доменным именем
Имя поля |
Описание |
|---|---|
Имя домена |
Имя домена для анализируемого веб-адреса. |
Статус домена |
Статус домена для анализируемого веб-адреса. |
Создан |
Дата регистрации домена для анализируемого веб-адреса. |
Обновлен |
Дата последнего обновления регистрационных данных домена для анализируемого веб-адреса. |
Оплачен до |
Дата окончания предоплаченного срока действия для зарегистрированного домена. |
Информация о регистраторе |
Имя регистратора домена для анализируемого веб-адреса. |
IANA ID |
IANA ID регистратора домена. |
Сервер доменных имен |
Список серверов доменных имен для анализируемого веб-адреса. |
Хост, указанный IP-адресом
Раздел WHOIS для хоста, указанного IP-адресом
Имя поля |
Описание |
|---|---|
Диапазон IP-адресов |
Диапазон IP-адресов в сети, к которой принадлежит хост. Также отображается флаг страны, которой принадлежит IP-адрес. При наведении указателя мыши на флаг появляется подсказка с названием страны. |
Название сети |
Название сети, к которой принадлежит IP-адрес. |
Описание сети |
Описание сети, к которой принадлежит IP-адрес. |
Создан |
Дата создания IP-адреса. |
Обновлен |
Дата последнего обновления информации об IP-адресе. |
Описание AS |
Описание автономной системы. |
ASN |
Номер автономной системы в соответствии с протоколами RFC 1771 и RFC 4893. |
Kaspersky Threat Intelligence Portal предоставляет информацию о найденных объектах, зарегистрированных при анализе веб-адресов.
Детектируемые объекты
Имя поля |
Описание |
|---|---|
Статус |
Зона, или уровень, которому соответствует опасность угрозы (Высокий уровень опасности, Средний уровень опасности, Низкий уровень опасности, Инфо). |
Имя |
Имя обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). Каждый элемент в списке кликабелен – по нему можно перейти к его описанию на сайте угроз "Лаборатории Касперского". |
Kaspersky Threat Intelligence Portal предоставляет информацию о правилах SNORT и Suricata, сработавших во время анализа трафика из веб-адресов.
Сработавшие сетевые правила
Имя поля |
Описание |
|---|---|
Статус |
Зона (уровень) опасности сетевого трафика, обнаруженного правилом SNORT или Suricata (Высокий уровень опасности, Средний уровень опасности, Низкий уровень опасности, Инфо). |
Правило |
Имя правила SNORT или Suricata. |
Kaspersky Threat Intelligence Portal предоставляет информацию об IP-адресах, к которым осуществлялись обращения во всех HTTP(S)-запросах после разрешения полного доменного имени.
Подключенные хосты
Имя поля |
Описание |
|---|---|
Статус |
Статус (уровень опасности) IP-адресов, в которые разрешается домен запрошенного веб-адреса (Опасный объект, Недоверенный, Не определено, Безопасный). |
IP-адрес |
IP-адрес, в который разрешается домен из столбца Разрешено из домена этой таблицы. Отображается флаг страны, которой принадлежит IP-адрес. При наведении курсора мыши на флаг появляется подсказка с названием страны. |
ASN |
Номер автономной системы в соответствии с протоколами RFC 1771 и RFC 4893. |
Разрешено из домена |
Полное доменное имя, которое разрешается в IP-адрес из столбца IP-адрес в этой таблице. |
Kaspersky Threat Intelligence Portal предоставляет информацию об опасных действиях, зарегистрированных во время анализа веб-адресов.
Подозрительные действия
Имя поля |
Описание |
|---|---|
Статус |
Зона (уровень) опасности зарегистрированного действия (Высокий уровень опасности, Средний уровень опасности, Низкий уровень опасности). |
Критичность |
Числовое значение уровня опасности зарегистрированного действия (целое число 1–999). |
Описание |
Описание подозрительного действия. Например, "Исполняемый файл получил права", "Файл был изменен и исполнен" или "Процесс внедрил двоичный код в другой процесс". Некоторые описания содержат коды по классификации угроз MITRE ATT&CK™. Например, "MITRE: T1082 System Information Discovery – Обнаружение системных данных". |
Kaspersky Threat Intelligence Portal предоставляет информацию об HTTP- и HTTPS-запросах, зарегистрированных во время анализа веб-адресов.
HTTP(S)-запросы
Имя поля |
Описание |
|---|---|
Статус |
Статус веб-адреса в HTTP- или HTTPS-запросе. |
Схема |
Схема веб-адреса, определяющая используемый протокол (HTTP или HTTPS). |
Веб-адрес |
Веб-адрес, запрос к которому был зарегистрирован. |
IP-адрес |
IP-адрес хоста. |
Запрос |
Данные о HTTP- или HTTPS-запросе. |
Ответ |
Данные о HTTP- или HTTPS-ответе. |
Kaspersky Threat Intelligence Portal предоставляет информацию о DNS-запросах, зарегистрированных во время анализа веб-адресов.
DNS-запросы
Имя поля |
Описание |
|---|---|
Тип |
Тип DNS-запроса. |
Запрос |
Содержимое DNS-запроса. |
Ответ |
Ответ на DNS-запрос. |
Kaspersky Threat Intelligence Portal предоставляет снимки экрана, сделанные при просмотре веб-адресов.
В начало
Kaspersky Threat Intelligence Portal позволяет просматривать публичные запросы – поисковые запросы, выполненные другими пользователями.
Чтобы просмотреть результаты публичных запросов, выполните следующие действия:
) выберите вкладку Публичные запросы.Откроется таблица Публичные запросы.
Откроется страница отчета для выбранного объекта.
В этой версии Kaspersky Threat Intelligence Portal отображается только общая информация об анализируемых объектах. Некоторые разделы содержат данные, отображающиеся размыто (например, раздел DNS-разрешения IP-адреса на странице отчета для IP-адреса). Для просмотра полного отчета о результатах анализа необходим премиум-доступ к Kaspersky Threat Intelligence Portal.
Kaspersky Threat Intelligence Portal позволяет отправлять объекты на анализ в частном порядке. Результаты частных запросов не отображаются на вкладке Публичные запросы в разделе Запросы. Частные запросы доступны зарегистрированным пользователям на вкладке Мои запросы.
Но если объект, отправленный на анализ в частном порядке, также когда-либо был отправлен на анализ публично вами или другим пользователем, результаты анализа этого объекта будут добавлены на вкладку Публичные запросы и станут доступны всем пользователям Kaspersky Threat Intelligence Portal.
Если вы отправили файл на анализ в частном порядке, его хеш не включается в список публичных запросов, но результаты анализа в песочнице будут доступны всем пользователям, которые ищут хеш этого файла.
На вкладке Мои запросы отображаются результаты ваших последних 100 запросов (как частных, так и общедоступных), включая следующие:
Также отображается информация об объектах, которым присвоен статус Не определено.
Элементы на вкладке Мои запросы отсортированы в порядке убывания даты.
Вы можете щелкнуть элемент в таблице и скопировать его в буфер обмена (пункт Копировать в раскрывающемся меню) или просмотреть результаты анализа и поиска (пункт Показать отчет в раскрывающемся меню).
Чтобы отправить частный запрос,
перед отправкой файла на анализ или перед выполнением поискового запроса установите флажок Частный запрос.
Результаты запроса отобразятся на вкладке Мои запросы. Эта вкладка доступна только для зарегистрированных пользователей.
В начало
Просмотр истории результатов частных запросов доступен только зарегистрированным пользователям.
Чтобы просмотреть результаты ваших частных запросов, выполните следующие действия:
) выберите вкладку Мои запросы.Откроется таблица Мои запросы. Для каждого элемента отображается следующая информация:
Откроется страница отчета для выбранного объекта.
Kaspersky Threat Intelligence Portal позволяет отправлять объекты (хеши, IP-адреса, веб-адреса и домены) экспертам "Лаборатории Касперского" для повторной проверки результатов анализа, если вы не согласны с результатами проверки.
Вы можете отправить файлы и хеши ранее отправленных файлов на повторную проверку, только если анализ этих объектов ранее выполнялся в песочнице Kaspersky Threat Intelligence Portal.
Чтобы отправить объект на дополнительный анализ, выполните следующие действия:
) выберите вкладку Публичные запросы или вкладку Мои запросы (если она доступна).Откроется таблица с результатами запросов.
Откроется страница отчета для выбранного объекта.
Эта кнопка появится на странице Отчет для анализируемого файла после завершения анализа.
Длина комментария не должна превышать 2000 символов.
Если вы отправляете на повторную проверку более 10 объектов в течение 24 часов, используя свою учетную запись, тест CAPTCHA появляется для каждого последующего запроса на отправку.
Матрица MITRE ATT&CK показывает покрытие техник решениями "Лаборатории Касперского". Покрытие считаем в двух разрезах:
Для каждого из способов учитываются две метрики:
Покрытие правилами
Количество правил может сильно отличаться как между решениями, так и между техниками, которые они покрывают. В разных случаях требуется разное количество правил, чтобы у конкретного решения была возможность определить все варианты покрытия той или иной техники. В некоторых ситуациях качественного преимущества множества правил над одним может не быть. Поэтому при расчете показателя мы учитываем не само число, а вычисляем глубину с учетом возможностей конкретного решения.
Оценка возможностей решения
Оценивает потенциал решения в определении конкретной техники с учетом его назначения, области видимости и функциональных особенностей. Например, для техники T1003 "OS Credential Dumping" (Получение дампа учетных данных) EDR имеет высокий потенциал благодаря тому, что отслеживает взаимодействие с процессами. У NDR потенциал определения той же техники ниже, так как его область видимости – сетевая активность.
Возможности решения по определению конкретной техники оцениваются в рамках шкалы:
Особенности SIEM (KUMA)
При расчете предполагается, что логи от EDR, NDR и Sandbox не поступают в KUMA, чтобы отдельно показать вклад этих решений.
Покрытие в глубину
Итоговое значение рассчитывается из комбинации параметров по покрытию правилами и по оценке возможностей решения. К результату применяется нормализация и приведение к шкале от 0.0 до 1.0. Для визуализации конкретного уровня градиента, значение определяется умножением итогового результата на 8. Процент глубины показывает, насколько хорошо техники закрываются решением.
Покрытие в ширину
Ширина определяется, как бинарная оценка каждой техники. Если в решении есть хотя бы одно правило для определения техники, значение равно 1. Если ни одного правила нет – 0. Процент ширины показывает долю техник, для которых в решении есть правила.
На странице Матрица покрытия MITRE ATT&CK решениями "Лаборатории Касперского" вы можете проанализировать эффективность выбранных решений в обнаружении и покрытии конкретных техник, которые используют злоумышленники. Матрица MITRE ATT&CK содержит информацию об известных тактиках и техниках, а также их классификацию в рамках платформы. Тактика – цель, к которой стремится злоумышленник. Техника – действия, которые выполняет злоумышленник для достижения цели. Подтехника – метод, с помощью которого злоумышленник реализует конкретную технику.
В верхней части страницы отображается общий процент покрытия. Вы можете выбрать следующие решения "Лаборатории Касперского", чтобы узнать, как они противодействуют конкретным техникам:
Когда вы впервые открываете страницу Матрица покрытия MITRE ATT&CK решениями "Лаборатории Касперского", по умолчанию выбраны все доступные решения и отображается максимальный процент покрытия. Отображение матрицы и процент покрытия обновляются в режиме реального времени на основе вашего выбора.
Вы можете нажать на решение, чтобы выбрать его или отменить выбор. Не выбранные решения отмечены значком ракеты (
). Подбирая интересующие вас сочетания решений, вы можете моделировать различные сценарии безопасности и планировать защиту в соответствии с платформой MITRE ATT&CK.
В центре страницы расположено визуальное отображение матрицы MITRE ATT&CK. Каждая ячейка техники имеет цветовую кодировку, чтобы показать уровень покрытия (до 8) выбранными решениями.
Для каждой покрытой техники во всплывающих подсказках отображается следующая информация:
В матрице MITRE ATT&CK вы можете выполнять следующие действия:
.
. При этом также будет отображаться общее количество связанных подтехник и количество подтехник, покрываемых выбранными решениями "Лаборатории Касперского".
, или отобразить все техники, нажав на значок
.
, или свернуть подтехники, нажав на значок
.
.Пользователи с премиум-доступом к Kaspersky Threat Intelligence Portal могут создать для своей организации ландшафт угроз, отображаемый в матрице MITRE ATT&CK. Вы можете запросить демонстрационный доступ к функции Ландшафта угроз, нажав на кнопку Разблокировать для вашей компании. Вы также можете посмотреть демонстрационный видеоролик о функции Ландшафт угроз в премиум-версии Kaspersky Threat Intelligence Portal, нажав на стрелку рядом с кнопкой и выбрав пункт Посмотреть демо.
Страница Тактики содержит список тактик и общие сведения о них.
Вы можете развернуть элементы списка тактик, чтобы просмотреть связанные с ними техники и подтехники. Можно также использовать поле поиска, чтобы уточнить отображаемые результаты. Нажатие на любой элемент списка позволяет перейти на страницу этого элемента с подробной информацией.
Отображается следующая информация о тактике.
Тактики
Поле |
Описание |
|---|---|
ID |
Идентификатор тактики согласно MITRE ATT&CK. |
Название |
Имя тактики. Элементы кликабельны и позволяют перейти на соответствующую страницу тактики. |
Действие злоумышленника |
Действие, которое пытается выполнить злоумышленник. |
Дата создания |
Дата добавления информации о тактике. |
Дата обновления |
Дата последнего изменения информации о тактике. |
На странице тактики отображается следующая информация.
Общие сведения
Поле |
Описание |
|---|---|
Описание |
Подробное описание тактики. |
ID |
Идентификатор тактики согласно MITRE ATT&CK. |
Дата создания |
Дата добавления информации о тактике. |
Дата обновления |
Дата последнего изменения информации о тактике. |
Техники |
Число техник, относящихся к тактике. |
Раздел Техники содержит следующую информацию.
Раздел "Техники"
Поле |
Описание |
|---|---|
ID |
Идентификатор техники согласно MITRE ATT&CK. Вы можете нажать на значок |
Название |
Имя техники согласно MITRE ATT&CK. Элементы кликабельны и позволяют перейти на страницу соответствующей техники. |
Описание |
Описание техники. |
На странице "Техники" отображается следующая информация.
Общие сведения
Поле |
Описание |
|---|---|
Описание |
Подробное описание техники. |
ID |
Идентификатор техники согласно MITRE ATT&CK. |
Подтехники |
Список подтехник, связанных с техникой. Элементы кликабельны и переместят вас на соответствующую страницу подтехники. |
Тактики |
Связанная тактика. Элемент кликабелен и перенаправляет на соответствующую страницу тактики. |
Платформы |
Операционная система или приложение злоумышленника. |
Дата создания |
Дата добавления информации о технике. |
Дата обновления |
Дата последнего изменения информации о технике. |
Версия |
Версия техники. |
Раздел Подтехники содержит информацию о подтехниках, связанных с данной техникой.
Подтехники
Поле |
Описание |
|---|---|
ID |
Идентификатор подтехники согласно MITRE ATT&CK. Вы можете нажать на значок |
Название |
Имя подтехники согласно классификации MITRE ATT&CK. Элементы кликабельны и переместят вас на соответствующую страницу подтехники. |
Описание |
Описание подтехники. |
На странице подтехники отображается следующая информация.
Общие сведения
Поле |
Описание |
|---|---|
Описание |
Подробное описание подтехники. |
ID |
Идентификатор подтехники согласно MITRE ATT&CK. |
Техника |
Связанная техника. Элемент кликабелен и перенаправляет на соответствующую страницу техники. |
Тактики |
Связанная тактика. Элемент кликабелен и перенаправляет на соответствующую страницу тактики. |
Платформы |
Операционная система или приложение злоумышленника. |
Дата создания |
Дата добавления информации о подтехнике. |
Дата обновления |
Дата последнего обновления информации о подтехнике. |
Версия |
Версия подтехники. |
Раздел Другие подтехники для <название техники> содержит информацию о подтехниках, относящихся к той же технике.
Другие подтехники
Поле |
Описание |
|---|---|
ID |
Идентификатор подтехники согласно MITRE ATT&CK. Вы можете нажать на значок |
Название |
Имя подтехники согласно классификации MITRE ATT&CK. Элемент кликабелен и перенаправляет на соответствующую страницу подтехники. |
Описание |
Описание подтехники. |
Для доступа к функции Ландшафт угроз необходим премиум-доступ к Kaspersky Threat Intelligence Portal. Вы можете запросить демонстрационный доступ на странице Матрица покрытия, чтобы разблокировать эту функцию для своей компании.
Пользователи Kaspersky Threat Intelligence Portal с премиум-доступом могут создавать собственные ландшафты угроз, которые сопоставляются с базой знаний MITRE ATT&CK в режиме реального времени.
Данные основаны на глобальном потоке вредоносной активности (сотни тысяч инцидентов в день), который обрабатывают наши эксперты. Посмотрите видеоролик, чтобы узнать, как работать с Ландшафтом угроз.
О Ландшафте угроз
В начало
В этом разделе описано, как можно войти в Kaspersky Threat Intelligence Portal, чтобы получить доступ к премиум-возможностям и просмотреть подробные отчеты по отправленным объектам.
Вы можете работать с Kaspersky Threat Intelligence Portal одним из следующих способов:
Если в вашей организации имеется действующая лицензия для Kaspersky Threat Intelligence Portal и у вас есть активная учетная запись, вы можете войти в премиум-версию и использовать доступные возможности.
Чтобы войти в Kaspersky Threat Intelligence Portal с премиум-доступом, выполните следующие действия:
).Откроется страница входа на Kaspersky Threat Intelligence Portal.
Дополнительная информация приведена в документации к премиум-версии Kaspersky Threat Intelligence Portal.
В начало
Kaspersky Account – это личная учетная запись, которая предоставляет пользователям решений "Лаборатории Касперского" возможность аутентификации и управления настройками учетной записи.
Вы можете войти в Kaspersky Account с той же учетной записью, которую вы используете для различных ресурсов и служб "Лаборатории Касперского". Например, если у вас есть зарегистрированная учетная запись на сайте My Kaspersky или на сайте Службы технической поддержки "Лаборатории Касперского", значит, у вас уже есть доступ к Kaspersky Account.
Если у вас нет учетной записи, вы можете зарегистрироваться сейчас.
Чтобы войти на Kaspersky Threat Intelligence Portal с учетной записью Kaspersky Account, выполните следующие действия:
).Если вы уже вошли в учетную запись Kaspersky Account, откроется страница Анализ портала Kaspersky Threat Intelligence Portal.
Откроется страница Создать учетную запись. На этой странице вы можете зарегистрировать учетную запись Kaspersky Account. При необходимости можно изменить пароль позже.
Дополнительная информация приведена в документации Kaspersky Account.
В начало
При необходимости вы можете изменить пароль и адрес электронной почты, которые вы используете для входа в учетную запись Kaspersky Account, а также включить или выключить контроль срока действия пароля и настроить двухэтапную проверку.
Чтобы изменить данные для входа в учетную запись Kaspersky Account, выполните следующие действия:
) выберите пункт Изменить учетные данные.Откроется страница Мой профиль.
Пароль должен содержать не менее 8 символов и включать хотя бы одну цифру, одну заглавную и одну строчную букву и не должен содержать пробелов. Пароль не должен совпадать ни с одним из ваших недавних паролей.
На указанный адрес электронной почты будет отправлено сообщение со ссылкой для его подтверждения. Перейдите по ссылке, чтобы подтвердить адрес электронной почты, который будет использоваться для входа в учетную запись.
По умолчанию этот флажок установлен. Контроль срока действия пароля обеспечивает дополнительную защиту вашей учетной записи.
После настройки двухэтапной проверки позаботьтесь о физической безопасности своего мобильного телефона и доступности номера телефона. В случае утраты доступа к номеру мобильного телефона вход в учетную запись Kaspersky Account может оказаться невозможным. Рекомендуется установить приложение для аутентификации не только на мобильный телефон, но и на другое устройство.
Дополнительная информация приведена в документации Kaspersky Account.
В начало
Чтобы выйти из учетной записи Kaspersky Threat Intelligence Portal,
в раскрывающемся меню <адрес вашей электронной почты> (
) выберите пункт Выйти.
Вы выйдете из Kaspersky Threat Intelligence Portal.
В начало
Данные об анализе угроз, предоставляемые Kaspersky Threat Intelligence Portal, можно импортировать на платформу OpenCTI с помощью потоков данных "Лаборатории Касперского" для коннектора OpenCTI. Этот коннектор анализирует свойство description объектов STIX, получаемых с сервера TAXII, чтобы создавать дополнительные объекты STIX. Он также анализирует соответствующие взаимосвязи STIX для предоставления более полных данных об анализе угроз. Чтобы узнать больше о потоках данных "Лаборатории Касперского" для коннектора OpenCTI, посетите наш GitHub.
Чтобы непосредственно использовать демонстрационные потоки данных "Лаборатории Касперского" о киберугрозах в сторонних системах (например, в OpenCTI) с помощью TAXII, вам потребуется токен Demo TAXII Server.
Вы можете запросить, просмотреть, скопировать или отозвать Токен Demo TAXII Server.
Для работы с Kaspersky Threat Intelligence Portal API необходимо запросить API-токен.
Чтобы запросить Токен Demo TAXII Server, выполните следующие действия:
) выберите пункт Запросить токен.Откроется страница Запрос токенов.
Появится сформированный Токен Demo TAXII Server. Чтобы просмотреть или скрыть его, используйте значок с глазом.
Отображается информация о сроке действия токена и количестве дней до его окончания.
.Чтобы отозвать Токен Demo TAXII Server, выполните следующие действия:
) выберите пункт Запросить токен.Откроется страница Запрос токенов.
Токен станет недействительным.
Чтобы использовать демонстрационные потоки данных "Лаборатории Касперского" о киберугрозах в сторонних системах, вам потребуется сгенерировать новый Токен Demo TAXII Server.
В этом разделе описано, как использовать Kaspersky Threat Intelligence Portal. С помощью Kaspersky Threat Intelligence Portal API вы можете выполнять поиск объектов и отправлять файлы для анализа в песочнице.
Для работы с Kaspersky Threat Intelligence Portal API необходимо запросить API-токен.
Доступ к Kaspersky Threat Intelligence Portal API можно получить по следующему адресу:
https://opentip.kaspersky.com/api/v1/<endpoint>
Для использования Kaspersky Threat Intelligence Portal API необходимо войти в систему с помощью учетной записи Kaspersky Account, а затем запросить API-токен (далее "токен").
Можно запрашивать, просматривать копировать и отзывать токен. Сформированный токен используется в качестве параметра заголовка X-API-KEY при выполнении запросов с помощью Kaspersky Threat Intelligence Portal API.
Вы можете просматривать свой токен в любое время на странице Запрос токенов.
Если вы отзовете токен, он станет недействительным, и его нельзя будет использовать для работы с Kaspersky Threat Intelligence Portal API.
Максимальный срок действия токена – один год.
Чтобы использовать потоки данных "Лаборатории Касперского" для коннектора OpenCTI для получения демонстрационных потоков данных о киберугрозах, вам необходимо запросить токен Demo TAXII Server.
Чтобы запросить токен, выполните следующие действия:
) выберите пункт Запросить токен.Откроется страница Запрос токенов.
По умолчанию указан срок один год.
Срок действия токена нельзя изменить после его создания. Можно запросить новый токен и указать другую необходимую дату.
Сформированный токен появится в поле Токен. Чтобы просмотреть или скрыть его, используйте значок с глазом.
Отображается информация о сроке действия токена и количестве дней до его окончания.
.Чтобы отозвать токен, выполните следующие действия:
) выберите пункт Запросить токен.Откроется страница Запрос токенов.
API-токен станет недействительным.
Для работы с Kaspersky Threat Intelligence Portal API необходимо сформировать новый API-токен.
Kaspersky Threat Intelligence Portal предоставляет API для анализа хешей.
Запрос
Метод запроса: GET
Конечная точка: https://opentip.kaspersky.com/api/v1/search/hash
Параметр запроса: request – хеш, который требуется проанализировать.
Пример команды cURL:
Где:
|
Ответы
В начало
Kaspersky Threat Intelligence Portal предоставляет API для анализа IP-адресов.
Запрос
Метод запроса: GET
Конечная точка: https://opentip.kaspersky.com/api/v1/search/ip
Параметр запроса: request – IP-адрес, который требуется проанализировать.
Пример команды cURL:
Где:
|
Ответы
Kaspersky Threat Intelligence Portal предоставляет API для анализа доменов.
Запрос
Метод запроса: GET
Конечная точка: https://opentip.kaspersky.com/api/v1/search/domain
Параметр запроса: request – домен, который требуется проанализировать.
Пример команды cURL:
Где:
|
Ответы
Kaspersky Threat Intelligence Portal предоставляет API для анализа веб-адресов.
Запрос
Метод запроса: GET
Конечная точка: https://opentip.kaspersky.com/api/v1/search/url
Параметр запроса: request – веб-адрес, который требуется проанализировать.
Пример команды cURL:
Где:
|
Ответы
Kaspersky Threat Intelligence Portal предоставляет API для анализа файлов в песочнице и получения базового отчета.
Запрос
Метод запроса: POST
Конечная точка: https://opentip.kaspersky.com/api/v1/scan/file
Параметр запроса: filename – имя файла, который вы хотите проанализировать.
Пример команды cURL:
Где:
|
Ответы
Kaspersky Threat Intelligence Portal предоставляет API для получения полных результатов анализа файла, отправленного на анализ в песочницу через веб-интерфейс.
Полный отчет доступен, если при отправке файла был установлен флажок Получить полный отчет динамического анализа. Флажок доступен после входа в учетную запись Kaspersky Account.
Вы можете использовать метод scan/file для получения хеша файла (MD5, SHA1, SHA256).
Запрос
Метод запроса: POST
Конечная точка: https://opentip.kaspersky.com/api/v1/getresult/file
Параметр запроса: request – хеш, для которого требуется получить результаты анализа.
Пример команды cURL:
Где:
|
Ответы
С помощью формы обратной связи вы можете отправить команде Kaspersky Threat Intelligence Portal ваши комментарии и предложения о предоставляемых решениях и работе веб-сайта.
Чтобы отправить отзыв о Kaspersky Threat Intelligence Portal, выполните следующие действия:
).Откроется окно Форма обратной связи.
Длина обратной связи не должна превышать 2000 символов.
Поле комментария не должно быть пустым и не может содержать только пробелы. В этом случае кнопка будет недоступна.
В Kaspersky Threat Intelligence Portal отображается общая информация об анализируемых объектах. Некоторые разделы не содержат данных (например, раздел DNS-разрешения IP-адреса на странице отчета для IP-адреса). Чтобы просмотреть полный отчет об анализируемых объектах и воспользоваться другой функциональностью Kaspersky Threat Intelligence Portal, можно запросить демонстрационный доступ к Kaspersky Threat Intelligence Portal.
Чтобы заказать пробную версию, выполните следующие действия:
) нажмите кнопку Узнать больше.Откроется страница Заказать звонок.
В этом разделе представлена справочная информация по использованию Kaspersky Threat Intelligence Portal.
Kaspersky Threat Intelligence Portal поддерживает различные форматы архивов, которые могут быть распакованы во время выполнения объекта.
Следующий список форматов архивов не является фиксированным и может быть изменен во время обновления компонентов.
7
7z.
A
ACE, ALZ, ARJ.
B
BZ2.
C
CAB.
F
FXC.
G
GZ.
H
HKI.
L
LHA, LZH.
P
PEA.
R
RAR.
T
Tar.
X
XZ.
Z
Z, ZIP.
Kaspersky Threat Intelligence Portal автоматически определяет тип исполняемого файла, если вы не указали его вручную при отправке на анализ.
В этом разделе перечислены возможные типы файлов. Следующий список типов файлов не является фиксированным и может быть изменен.
7
7z.
A
access, ace, adts, alzip, amr, andbxml, apk, apple_enc, arch, arj, asf, asn1.cert, au3, autoitcs, avi.
B
beam, bencode, binary, binder, bmp, bplist, bzip2.
C
cab, chm, cmd, coff, cpl x32, cpl x64, crx, csc.
D
daa, dds, delta_compr, dex, dicom, djvu, dll x32, dll x64, doc, docm, docx, dotm, dotx, dqy, dsstore, dwg.
E
elf, elf 32 be, elf 32 le, elf 64 be, elf 64 le, emf, eml, Encrypted JavaScript, Encrypted JScript, Encrypted VBScript, eot, exe x32, exe x64.
F
f4v, flac, flv, freearch, fxc.
G
gbi, gif, gz.
H
hki, hlp, hta, html.
I
ico, iqy, ISO 9660, ISO/IEC 14496-12.
J
jar, java_class, JavaScript, JavaScript Config, jetdb, jetdb2016, jpeg, JScript, jserobj.
L
le, leveldb, lha, LibreOffice Presentation, LibreOffice Spreadsheet, LibreOffice Text, lnk, lx.
M
macho, macho fat, macho x32 be, macho x32 le, macho x64 be, macho x64 le, macos_alias, Matroska Media Container, Microsoft Clip Gallery, Microsoft Drawing, Microsoft Equation, Microsoft Excel xls, Microsoft Forms, Microsoft Graph, Microsoft Installer msi, Microsoft Organization Chart 2.0, Microsoft Outlook msg, Microsoft Photo Editor, Microsoft PowerPoint ppt, Microsoft Project mpp, Microsoft Publisher, MS RMS encrypted document, Microsoft Visio vsd, Microsoft Word doc, midi, mo, mp3, MPEG Transport Stream, msbuild, msi, ms_evt, MyOffice Presentation, MyOffice Spreadsheet, MyOffice Text, mz.
N
ne.
O
odex, ogg, onenote, onetoc2, OpenOffice Presentation, OpenOffice Spreadsheet, OpenOffice Text.
P
pack200, pcap, pdb, pdf, pe.gen, pea, Perl script, png, PostScript Type 1, potm, potx, PowerShell, ppam, ppsm, ppsx, pptm, pptx, psd, pst, pycode.
R
rar, raw, reg, ri64, riff, riffw64, rpm, rqy, rtf.
S
script, Script pdf, sct, sdb, Shell script, slk, sqlite, svg, swf, sys x32, sys x64, szdd.
T
tar, text, tga, tiff, tnef, ttcf, ttf, txt.
U
udif.
V
vba, VBScript, vsdx, vss.
W
wav, webm, wim, win_dump, winsxs.manifest, wmf, woff, wordml, wsf.
X
xap, xar, xcf, xlam, xlsb, xlsm, xlsx, xltm, xltx, xml, xpi, xsl, xz.
Z
z, zip, zlibstream.
Для распаковки защищенных паролем архивов Kaspersky Threat Intelligence Portal использует следующие пароли по умолчанию (если вы не указали пароль при создании задачи анализа объекта):
Kaspersky Threat Intelligence Portal позволяет выбрать регион или отдельную страну для сетевого канала, который может использоваться для доступа в интернет анализируемым файлом. Регионы, через которые анализируемый файл может получить доступ в интернет, включают отдельные страны.
В таблице ниже приведены описания доступных значений параметра для интернет-канала. Для других регионов отображается значение, обнаруженное Kaspersky Threat Intelligence Portal при анализе объекта.
Доступные значения параметра для интернет-канала
Значение на веб-сайте |
Описание |
|---|---|
Автоматический выбор |
Автоматически выбранный интернет-канал. Интернет-канал принадлежит любому региону и не направляет трафик через сеть TOR. Если нет доступных регионов, выбирается Tarpit. |
TOR |
Интернет-канал, не принадлежащий ни одному региону и направляющий трафик через сеть TOR. |
Tarpit |
Доступ в интернет эмулируется. Этот вариант используется, когда интернет недоступен или анализируемый объект не должен иметь доступа в интернет. |
Страны или регионы |
Отдельные страны или регионы. |
Зарегистрированные товарные знаки и знаки обслуживания являются собственностью их правообладателей.
Adobe, Flash, PostScript, Shockwave являются либо зарегистрированными товарными знаками, либо товарными знаками компании Adobe в США и/или других странах.
Amazon, Amazon EC2, Amazon Web Services и AWS являются товарными знаками Amazon.com, Inc. или аффилированных лиц компании.
Apple, App Store, Apple Remote Desktop, AppleScript, Bonjour, Cocoa, Finder, iCloud, iPadOS, Keychain, Leopard, Mac, Mac OS, macOS, OS X, Panther, Safari, Snow Leopard и Spotlight – товарные знаки Apple Inc.
Словесный товарный знак Bluetooth и лого принадлежат Bluetooth SIG, Inc.
Borland – товарный знак или зарегистрированный товарный знак Borland Software Corporation.
Ubuntu является зарегистрированным товарным знаком Canonical Ltd.
iOS, Cisco являются зарегистрированными товарными знаками или товарными знаками Cisco Systems, Inc. и/или ее аффилированных компаний в США и в определенных других странах.
Citrix является зарегистрированным товарным знаком или товарным знаком Cloud Software Group, Inc. и/или дочерних компаний в США и/или других странах.
Cloudflare, логотип Cloudflare и Cloudflare Workers являются товарными знаками и/или зарегистрированными товарными знаками компании Cloudflare, Inc. в США и других юрисдикциях.
Dell Technologies, Dell, SecurID и другие товарные знаки являются товарными знаками компании Dell Inc или ее дочерних компаний.
Docker и логотип Docker являются товарными знаками или зарегистрированными товарными знаками компании Docker, Inc. в США и/или других странах. Docker, Inc. и другие стороны могут также иметь права на товарные знаки, описанные другими терминами, используемыми в настоящем документе.
Dropbox – товарный знак Dropbox, Inc.
Elasticsearch – зарегистрированный в США и других странах товарный знак Elasticsearch BV.
Android, Chromium, Gmail, Google Apps, Google Chat, Google Chrome, Google Docs и Google Drive – товарные знаки Google LLC.
Intel, Pentium являются товарными знаками Intel Corporation или ее дочерних компаний.
Command Center – товарный знак International Business Machines Corporation, зарегистрированный во многих юрисдикциях по всему миру.
LinkedIn – товарный знак или зарегистрированный в США и/или других странах товарный знак LinkedIn Corporation и ее аффилированных компаний.
Linux – товарный знак Linus Torvalds, зарегистрированный в США и в других странах.
Microsoft, Active Directory, ActiveX, AppLocker, Arc, Authenticode, Azure, Excel, Internet Explorer, JScript, Microsoft Dynamics, Microsoft Edge, Microsoft Intune, MS-DOS, Office 365, Outlook, PowerPoint, PowerShell, SharePoint, SmartScreen, SQL Server, Visio, Visual Basic, Visual Studio, Win32, Windows, Windows PowerShell, Windows Server и Windows Vista являются товарными знаками группы компаний Microsoft.
Mozilla, Firefox являются товарными знаками Mozilla Foundation в США и других странах.
Oracle, Java и JavaScript – зарегистрированные товарные знаки компании Oracle и/или аффилированных компаний.
Python – товарный знак или зарегистрированный товарный знак Python Software Foundation.
Altiris – товарный знак или зарегистрированный в США и других странах товарный знак Symantec Corporation или аффилированных компаний.
Kubernetes является зарегистрированным товарным знаком The Linux Foundation в США и других странах.
Tor – товарный знак The Tor Project, регистрация в США №3 465 432.
В начало
LICENSE
The MITRE Corporation (MITRE) hereby grants you a non-exclusive, royalty-free license to use ATT&CK® for research, development, and commercial purposes. Any copy you make for such purposes is authorized provided that you reproduce MITRE's copyright designation and this license in any such copy.
"© 2025 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation."
DISCLAIMERS
MITRE does not claim ATT&CK enumerates all possibilities for the types of actions and behaviors documented as part of its adversary model and framework of techniques. Using the information contained within ATT&CK to address or cover full categories of techniques will not guarantee full defensive coverage as there may be undisclosed techniques or variations on existing techniques not documented by ATT&CK.
ALL DOCUMENTS AND THE INFORMATION CONTAINED THEREIN ARE PROVIDED ON AN "AS IS" BASIS AND THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE MITRE CORPORATION, ITS BOARD OF TRUSTEES, OFFICERS, AGENTS, AND EMPLOYEES, DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION THEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
В начало