Содержание
- Kaspersky Threat Intelligence Portal
- Что нового
- Предоставление данных
- Лицензирование
- Интерфейс Kaspersky Threat Intelligence Portal
- Анализ файлов
- Запросы на анализ
- Анализ веб-адресов
- Просмотр результатов публичных запросов
- Частные запросы
- Отправка объектов на повторную проверку
- Вход в учетную запись
- Запрос токена Demo TAXII Server
- Работа с API
- Отправка отзывов
- Заказ пробной версии
- Информация о стороннем коде
- Уведомления о товарных знаках
Kaspersky Threat Intelligence Portal
Kaspersky Threat Intelligence Portal объединяет все знания "Лаборатории Касперского" о киберугрозах, безопасных объектах и связях между ними в одно мощное решение. Цель данного веб-портала – обеспечить сотрудников служб информационной безопасности (ИБ) как можно большим количеством данных об угрозах для их приоритизации, обнаружения, сдерживания и удаления, тем самым минимизируя влияние кибератак на работу компаний. Портал получает актуальную аналитическую информацию об угрозах, касающуюся веб-адресов, доменов, IP-адресов, хешей файлов, а также статистические и поведенческие данные, данные WHOIS и прочие данные. Все это даст вам наглядное представление о новых и развивающихся угрозах по всему миру, что поможет защитить вашу организацию и повысить эффективность реагирования на инциденты.
Kaspersky Threat Intelligence Portal совместим с компьютерами, планшетами и другими мобильными устройствами.
Информация об угрозах собирается из множества высоконадежных источников. Затем в режиме реального времени все агрегированные данные тщательно проверяются и уточняются с использованием различных методов и технологий предварительной обработки, таких как статистические системы, инструменты выявления схожести объектов, обработка в изолированной среде, профилирование поведения, проверка на основе списков разрешенных объектов и анализ экспертных систем, включая ручной анализ.
Каждый отправленный файл анализируется с применением набора передовых технологий обнаружения угроз, таких как репутационные службы, технологии поведенческого анализа, эвристический анализ, система быстрого обнаружения (Urgent Detection System) и Kaspersky Cloud Sandbox, используемых для мониторинга поведения и действий файла, включая сетевые подключения, а также загруженные и измененные объекты. В основе Kaspersky Sandbox лежит собственная запатентованная технология, позволяющая "Лаборатории Касперского" ежедневно обнаруживать более 350 000 новых вредоносных объектов.
Помимо передовых технологий обнаружения угроз, информация об анализируемых файлах, веб-адресах, IP-адресах и хешах дополняется новейшей аналитической информацией об угрозах, собранной из объединенных разнородных высоконадежных источников, таких как:
- Kaspersky Security Network;
- Инструмент отслеживания ботнетов;
- Собственные поисковые роботы;
- Спам-ловушки;
- Результаты исследований APT-угроз (благодаря команде GReAT);
- Информация от партнеров по обеспечению безопасности;
- Технический анализ (пассивный DNS, WHOIS);
- OSINT.
Kaspersky Threat Intelligence Portal также позволяет запрашивать данные о веб-адресах, IP-адресах и файловых хешах, возвращая отчет о статусе отправленных на анализ объектов.
Принцип работы
Файлы или индикаторы компрометации могут быть отправлены через веб-интерфейс или RESTful API. Kaspersky Threat Intelligence Portal позволяет отправлять и получать аналитические данные об угрозах для следующих объектов:
- Файлы;
- Хеши MD5, SHA1 и SHA256;
- IP-адреса (IPv4);
- Домены;
- Веб-адреса.
Kaspersky Threat Intelligence Portal классифицирует объект как Безопасный, Опасный или Категория не определена, предоставляя контекстные данные, которые помогают более эффективно реагировать на угрозы и исследовать объекты.
Пользователям с премиум-доступом предоставляются дополнительные возможности, включая доступ к детализированным отчетам Kaspersky Threat Lookup (поиск угроз) и Kaspersky Cloud Sandbox, аналитическим отчетам об APT-угрозах, ПО для финансовых преступлений и угрозах промышленной кибербезопасности (APT Intelligence, Crimeware, Industrial Threat Intelligence), а также отчетам о цифровой активности организации (Digital Footprint).
В начало
Премиум-доступ к Kaspersky Threat Intelligence Portal
Отслеживание, анализ, интерпретация и устранение постоянно развивающихся угроз информационной безопасности – это серьезная задача. Компании в каждом секторе сталкиваются с нехваткой актуальных данных, необходимых для управления рисками, связанными с угрозами информационной безопасности. Чтобы обеспечить этим компаниям доступ к актуальной информации об угрозах и помочь в решении проблем, связанных со сложными киберпреступлениями, "Лаборатория Касперского" предлагает воспользоваться премиум-доступом к Kaspersky Threat Intelligence Portal. Этот веб-портал помогает исследователям и аналитикам Центра мониторинга и реагирования (SOC) работать более эффективно, одновременно управляя тысячами оповещений о безопасности.
Премиум-доступ к Kaspersky Threat Intelligence Portal предлагает следующие решения.
Аналитические отчеты об APT-угрозах
Пользователи, подписанные на Аналитические отчеты об APT-угрозах (APT Intelligence Reporting) "Лаборатории Касперского", получают уникальный постоянный доступ к результатам исследований и открытий, включающим профили группировок, их тактику, методы и процедуры (TTP), сопоставленные с базой знаний MITRE ATT&CK, полные технические данные, представленные в различных форматах, по каждой раскрытой угрозе, включая даже те угрозы, информация о которых никогда не была опубликована. Информация в этих отчетах помогает быстро реагировать на различные угрозы и уязвимости: блокировать атаки известными способами, уменьшать ущерб от комплексных атак и оптимизировать общую стратегию безопасности.
Аналитические отчеты о ПО для финансовых преступлений
Эти отчеты позволяют финансовым учреждениям использовать в своих защитных стратегиях актуальную информацию об атаках, нацеленных на банки, расчетные платежные компании, страховые компании. Отчеты содержат подробные данные об атаках на определенное оборудование, например на банкоматы и кассовые терминалы, а также информацию об инструментах, предназначенных для атаки на финансовые сети, которые используются, разрабатываются и продаются киберпреступниками в нелегальных сегментах интернета.
Аналитические отчеты об угрозах для конкретной организации (Digital Footprint Intelligence)
Цифровое решение для контроля рисков, предоставляющее отчеты о внешних угрозах, направленных на ресурсы организации за пределами межсетевого экрана. Атаки могут быть направлены на компрометацию учетных данных, утечку информации, уязвимые сервисы в сети и внутренние угрозы. Благодаря выявлению признаков прошлых, настоящих и запланированных атак и обнаружению слабых уязвимых мест, решение помогает компаниям сфокусироваться на защите основных целей кибератак.
Потоки данных о киберугрозах (Data Feeds)
Интеграция актуальных потоков данных о киберугрозах, содержащих информацию о недоверенных и опасных IP-адресах, веб-адресах и хешах файлов, в существующие средства управления безопасностью, такие как SIEM-системы, позволяет группам управления безопасностью автоматизировать начальный процесс обработки оповещений. Специалисты по обработке оповещений получают достаточно данных для немедленного выявления сигналов тревоги, подлежащих расследованию или передаче группам реагирования на инциденты для дальнейшего рассмотрения и реагирования.
CyberTrace
Kaspersky CyberTrace – это инструмент объединения и анализа информации об угрозах, обеспечивающий беспрепятственную интеграцию любых используемых потоков данных об угрозах (в формате JSON, STIX, XML и CSV) с SIEM-решениями и другими источниками данных. Это позволяет аналитикам более эффективно использовать информацию об угрозах в существующих рабочих процессах по обеспечению безопасности. Инструмент использует встроенный процесс парсинга и сопоставления входящих данных, что значительно снижает рабочую нагрузку на SIEM-систему. Используемый в Kaspersky CyberTrace автоматический парсинг входящих журналов и событий и сопоставление его результатов данным анализа угроз обеспечивают "ситуативное понимание" в режиме реального времени, что помогает аналитикам по безопасности принимать быстрые и обоснованные решения.
Threat Lookup (Поиск угроз)
Kaspersky Threat Lookup объединяет все знания "Лаборатории Касперского" о киберугрозах, безопасных объектах и связях между ними в одно мощное веб-решение. Цель этого решения – обеспечить, например, сотрудников службы информационной безопасности (ИБ) как можно большим количеством данных и минимизировать влияние кибератак на работу компании. Kaspersky Threat Lookup получает актуальные подробные данные об угрозах по веб-адресам, доменам, IP-адресам, хешам файлов, именам обнаруженных объектов, статистическим данным, поведенческим характеристикам, данным WHOIS/DNS, атрибутам файлов, данным геолокации, цепочкам загрузки, временным меткам и прочим данным. В результате вы получаете глобальное представление о новых и развивающихся угрозах, что помогает обеспечить защиту организации, повысить эффективность мер реагирования на инциденты и оптимизировать их поиск.
Базовый доступ к Kaspersky Threat Lookup предоставляется всем пользователям.
Cloud Sandbox
Принятие обоснованного решения на основе поведения файла при одновременном анализе памяти процессов, сетевой активности и прочих данных – оптимальный способ разобраться в современных комплексных угрозах как целевых, так и специализированных. Kaspersky Cloud Sandbox, в основе которого лежат собственные запатентованные технологии "Лаборатории Касперского", предоставляет подробные отчеты о поведении возможно зараженных файлов.
Он объединяет всю информацию о поведении вредоносных программ, собранную "Лабораторией Касперского" за 20 лет непрерывных исследований киберугроз, что позволяет ежедневно обнаруживать более 350 000 новых вредоносных объектов. В то время как Kaspersky Threat Lookup извлекает актуальные и исторические сведения об угрозах, Kaspersky Cloud Sandbox позволяет связать эти данные с индикаторами компрометации (IOC), сформированными анализируемой выборкой, раскрывая весь масштаб атаки и помогая спланировать эффективные меры реагирования.
Также возможен анализ веб-адресов в изолированной среде.
Основные сводные отчеты доступны всем пользователям.
Аналитические отчеты об угрозах промышленной кибербезопасности
Служба аналитических отчетов Kaspersky Industrial Threat Intelligence предоставляет детальные аналитические данные и повышает осведомленность о вредоносных кампаниях, нацеленных на промышленные организации, а также информацию об уязвимостях, обнаруженных в наиболее распространенных системах промышленного контроля и сопутствующих технологиях.
Премиум-доступ к Kaspersky Threat Intelligence Portal позволяет компаниям проводить высокоэффективные комплексные расследования инцидентов, оперативно предоставляя данные о природе угроз по мере их обнаружения, выявляя взаимосвязанные индикаторы угроз и связывая инциденты с конкретными группировками, кампаниями, их целями, а также тактикой, методами и процедурами (TTP).
Для получения дополнительной информации, перейдите на https://www.kaspersky.ru/enterprise-security/threat-intelligence и https://www.kaspersky.ru/enterprise-security/apt-intelligence-reporting.
Сравнение доступов к Kaspersky Threat Intelligence Portal
В таблице показаны различия доступных решений при общем доступе и премиум-доступе к Kaspersky Threat Intelligence Portal.
Решения, доступные при общем доступе и премиум-доступе к Kaspersky Threat Intelligence Portal
Решение |
Общий доступ |
Премиум-доступ |
---|---|---|
Домашняя страница |
||
Всемирная карта киберугроз |
||
Топ угроз по всему миру и для отдельных стран |
||
Динамика угроз по всему миру и для отдельных стран |
||
Список, отображающий последние события |
||
Аналитические отчеты об APT-угрозах и ПО для финансовых преступлений |
||
Доступ через веб-интерфейс |
||
Доступ через RESTful API |
||
Уведомления о новых или обновленных отчетах по электронной почте |
||
Аналитические отчеты об APT-угрозах |
||
Служба отслеживания APT C&C |
||
Аналитические отчеты о ПО для финансовых преступлений |
||
Профили группировок |
||
Загрузка файлов OpenIOC |
||
Отчеты об угрозах промышленной безопасности |
||
Отчеты об угрозах промышленной безопасности |
||
Threat Lookup: анализ хешей |
||
Доступ через веб-интерфейс |
||
Доступ через RESTful API |
(для зарегистрированных пользователей, необходим токен API) |
|
Экспорт в форматы JSON / STIX / CSV |
||
Содержимое отчета о хешах: |
|
|
Общая информация |
||
Имена детектируемых объектов |
||
Подписи и сертификаты файла |
||
Подписи и сертификаты контейнера |
||
Пути к файлу |
||
Имена файла |
||
Веб-адреса и домены, с которых был загружен файл |
||
Веб-адреса, к которым обращался файл |
||
Объекты, запущенные файлом |
||
Объекты, которые запускали файл |
||
Объекты, загруженные файлом |
||
Объекты, которые загружали файл |
||
Threat Lookup: анализ IP-адресов |
||
Доступ через веб-интерфейс |
||
Доступ через RESTful API |
(для зарегистрированных пользователей, необходим токен API) |
|
Экспорт в форматы JSON / STIX / CSV |
||
Содержимое отчета об IP-адресах: |
|
|
Общая информация |
||
WHOIS IP-адреса |
||
Оценка угрозы |
||
DNS-разрешения IP-адреса |
||
Файлы, связанные с веб-адресами |
||
Размещенные веб-адреса |
||
Threat Lookup: анализ веб-адресов |
||
Доступ через веб-интерфейс |
||
Доступ через RESTful API |
(для зарегистрированных пользователей, необходим токен API) |
|
Экспорт в форматы JSON / STIX / CSV |
||
Содержимое отчета о веб-адресах: |
|
|
Общая информация |
||
WHOIS домена / IP-адреса |
||
DNS-разрешения домена |
||
Файлы, загруженные с запрашиваемого веб-адреса |
||
Файлы, обращавшиеся к запрашиваемому веб-адресу |
||
Реферальные ссылки на запрашиваемый веб-адрес |
||
Веб-адреса, на которые ссылается или перенаправляет запрашиваемый объект |
||
Маски (идентификатор записи в потоках данных) |
||
Threat Lookup: анализ доменов |
||
Доступ через веб-интерфейс |
||
Доступ через RESTful API |
(для зарегистрированных пользователей, необходим токен API) |
|
Экспорт в форматы JSON / STIX / CSV |
||
Содержимое отчета о доменах: |
|
|
Общая информация |
||
WHOIS домена |
||
DNS-разрешения домена |
||
Файлы, загруженные с домена |
||
Файлы, обращавшиеся к домену |
||
Поддомены |
||
Ссылки на домен |
||
Веб-адреса, на которые ссылается домен |
||
Маски веб-адресов |
||
Поиск по базе WHOIS |
||
Мониторинг по базе WHOIS |
||
Cloud Sandbox: загрузка и исполнение файла |
||
Настраиваемые параметры выполнения файла |
||
Доступ через веб-интерфейс |
||
Доступ через RESTful API |
(для зарегистрированных пользователей, необходим токен API) |
|
Экспорт в форматы JSON / STIX / CSV |
||
Содержимое отчета об анализе файлов: |
|
|
Общая информация |
||
Имена детектируемых объектов (включая объекты, обнаруженные в Sandbox, и сработавшие сетевые правила) |
||
Схема работы |
(с ограничениями) |
|
Подозрительные действия |
(с ограничениями) |
|
Снимки экрана |
(с ограничениями) |
|
Загруженные PE-образы |
(с ограничениями) |
|
Файловые операции |
(с ограничениями) |
|
Действия с реестром |
(с ограничениями) |
|
Операции процессов |
(с ограничениями) |
|
Операции синхронизации |
(с ограничениями) |
|
Загруженные файлы |
(с ограничениями) |
|
Измененные файлы |
(с ограничениями) |
|
HTTP(S)-запросы |
(с ограничениями) |
|
DNS-запросы |
(с ограничениями) |
|
Cloud Sandbox: загрузка и исполнение файла |
||
Загрузка файла с веб-ресурсов |
||
Настраиваемые параметры выполнения файла |
||
Доступ через веб-интерфейс |
||
Доступ через RESTful API |
||
Экспорт в форматы JSON / STIX / CSV |
||
Содержимое отчета об анализе файлов: |
|
|
Информация о загрузке файла |
||
Запрос о загрузке |
||
Ответ на запрос о загрузке |
||
Общая информация |
||
Имена детектируемых объектов (включая объекты, обнаруженные в Sandbox, и сработавшие сетевые правила) |
||
Схема работы |
||
Подозрительные действия |
||
Снимки экрана |
||
Загруженные PE-образы |
||
Файловые операции |
||
Действия с реестром |
||
Операции процессов |
||
Операции синхронизации |
||
Загруженные файлы |
||
Измененные файлы |
||
HTTP(S)-запросы |
||
DNS-запросы |
||
Cloud Sandbox: открытие веб-адресов |
||
Настраиваемые параметры открытия веб-адреса |
||
Доступ через веб-интерфейс |
||
Доступ через RESTful API |
(для зарегистрированных пользователей, необходим токен API) |
|
Экспорт в форматы JSON / STIX / CSV |
||
Содержимое отчета об анализе веб-адресов: |
|
|
Общая информация |
||
Имена детектируемых объектов (включая объекты, обнаруженные в Sandbox, и сработавшие сетевые правила) |
||
Подключенные хосты |
(с ограничениями) |
|
WHOIS |
(с ограничениями) |
|
HTTP(S)-запросы |
(с ограничениями) |
|
DNS-запросы |
(с ограничениями) |
|
Снимки экрана |
(с ограничениями) |
|
Аналитические отчеты об угрозах для конкретной организации (Digital Footprint Intelligence) |
||
Аналитические отчеты об угрозах для конкретной организации (Digital Footprint Intelligence) |
||
Уведомления об аналитических отчетах об угрозах для конкретной организации (Digital Footprint Intelligence) |
||
Уведомления об угрозах |
||
Экспорт уведомлений об угрозах |
||
Просмотр и изменение информации об организации |
||
Потоки данных о киберугрозах (Data Feeds) |
||
Потоки данных об анализе угроз |
||
Инструменты для реагирования на инциденты |
||
Дополнительные инструменты для работы с Потоками данных об угрозах |
||
SIEM-коннекторы |
||
Сопутствующие материалы |
||
Управление учетными записями пользователей |
||
Просмотр всех групповых учетных записей |
||
Управление групповыми учетными записями (создание, изменение, удаление) |
||
Настройка уведомлений по электронной почте |
Программные требования
Программные и аппаратные требования для работы с Kaspersky Threat Intelligence Portal:
Десктопная версия
Минимальные общие требования:
- 2 ГБ свободного места на жестком диске;
- Соединение с интернетом для работы с Kaspersky Threat Intelligence Portal в онлайн-режиме;
- Открытые порты 443 (HTTPS) и 80 (HTTP);
- Монитор, поддерживающий разрешение экрана 1366x768.
Минимальные аппаратные требования:
- Intel Pentium 1 ГГц (или совместимый аналог) для 32-разрядной операционной системы;
- Intel Pentium 2 ГГц (или совместимый аналог) для 64-разрядной операционной системы;
- 1 ГБ свободной оперативной памяти.
Поддерживаемые браузеры:
- Mozilla Firefox;
- Google Chrome;
- Microsoft Edge;
- Safari.
Мобильная версия
Минимальные общие требования:
- Мобильная версия: мобильные устройства с минимальным разрешением экрана 320x568;
- Версия для планшетов: планшеты с минимальным разрешением экрана 1024x768.
Минимальные и рекомендуемые системные требования:
- Процессор: 1,2 ГГц (рекомендуется 1,5 ГГц);
- 50 МБ свободной оперативной памяти;
- 50 МБ свободного места на жестком диске.
Поддерживаемые операционные системы:
- Android 10 и выше;
- iOS 14.0 и выше;
- iPadOS 14 и выше.
Поддерживаемые браузеры:
- Google Chrome;
- Safari.
Рекомендуется использовать последнюю версию поддерживаемых браузеров. Последние версии браузеров можно загрузить с официальных сайтов их производителей:
Mozilla Firefox Google Chrome Microsoft Edge Safari
Если вы используете неподдерживаемый браузер, функциональность Kaspersky Threat Intelligence Portal может быть ограничена.
Что нового
В Kaspersky Threat Intelligence Portal реализованы следующие функции и улучшения.
Выпуск 02.2025
- Улучшения карты киберугроз
Дизайн карты был обновлен для более удобной и продвинутой визуализации глобальных угроз. На обзорной карте изображены регионы и указаны совокупные уровни угроз по выбранной категории риска. При увеличении масштаба карты страны отображаются точками разных цветов, а при уменьшении – объединяются в кластеры. Для каждого кластера указано общее число входящих в него стран для лучшей видимости даже на максимальном удалении.
- Исправлены незначительные ошибки.
- Улучшена документация.
Выпуск 06.2024
- Обновлена технология динамической проверки:
Теперь на портале используется технология динамической проверки Kaspersky Research Sandbox 2.3.
Обновление повышает точность обнаружения, эффективность механизмов блокирования обхода защиты и общую надежность сервиса.
- Открыт демонстрационный доступ к серверу Kaspersky TAXII:
Зарегистрированным пользователям портала открыт демонстрационный доступ к серверу Kaspersky TAXII по индивидуальному токену. Они могут загрузить демонстрационные коллекции TAXII-сервера в формате STIX (TAXII_Demo_*_Data_Feed с taxii.tip.kaspersky.com) и интегрировать их со своими процессами, в том числе используя коннектор для платформы OpenCTI. Подробнее об использовании коннектора см. в файле readme. В демонстрационных коллекциях TAXII-сервера используются те же типы индикаторов, что и в имеющихся демонстрационных потоках данных об угрозах в формате JSON.
- Улучшен пользовательский интерфейс:
- Повышена осведомленность пользователей о категориях обнаружения.
- Обновлен логотип портала.
- Исправлены незначительные ошибки.
- Повышена эффективность SEO.
- Улучшена документация.
Выпуск 08.2023
- Портал оптимизирован для работы на мобильных устройствах. Теперь вы можете использовать для расследования планшет или другое мобильное устройство: отправляйте файлы для анализа в песочницу, выполняйте поиск по хешу, IP-адресу, домену или веб-адресу и просматривайте глобальную карту киберугроз.
- Информация о фишинговых ресурсах, связанных с COVID-19, заменена на набор демонстрационных потоков данных об угрозах, который доступен в нижней части главной страницы. Демонстрационные потоки данных об угрозах включают следующее:
- Демонстрационный поток данных об угрозах IP Reputation;
- Демонстрационный поток данных об угрозах Botnet C&C URL;
- Демонстрационный поток данных об угрозах Malicious Hash;
- Демонстрационный поток данных об угрозах APT Hash;
- Демонстрационный поток данных об угрозах APT IP;
- Демонстрационный поток данных об угрозах APT URL;
- Демонстрационный поток данных об угрозах Suricata Rules.
- При отправке объекта на повторный анализ в поле "Адрес электронной почты" автоматически подставляется адрес, который вы использовали для входа на портал.
- В веб-интерфейс добавлена темная тема. Вы можете переключаться между светлым и темным интерфейсом для комфортного визуального восприятия информации.
- Исправлены незначительные ошибки.
- Улучшена документация.
Выпуск 09.2022
- Реализована глобальная карта киберугроз. Карта представляет собой графическое отображение информации о глобальных кибератаках и основных угрозах по странам. На карте можно выбрать тип угрозы или период времени для отображения статистических данных.
- На закладку Поиск добавлены категории Скомпрометированный и Спам для IP-адресов:
- Скомпрометированные IP-адреса обычно являются легитимными, но на момент выполнения поискового запроса они заражены или скомпрометированы.
- IP-адреса, помеченные как Спам, используются для рассылки спама.
- На закладку Поиск добавлена категория Скомпрометированный для доменов и веб-адресов. Аналогично IP-адресам такие ресурсы обычно являются легитимными, но на момент выполнения поискового запроса они заражены или скомпрометированы.
- Квоты RESTful API увеличены с 200 до 2000 запросов в сутки, что позволяет в автоматическом режиме проверять большее количество объектов, которые пользователь считает подозрительными.
- Оптимизирован и доработан веб-интерфейс для повышения удобства использования портала.
- Исправлены незначительные ошибки.
- Улучшена документация.
Выпуск 11.2020
- Обновлен веб-интерфейс, что обеспечивает удобство работы пользователей по мере появления новых функций.
- Добавлена более подробная информация о результатах статического анализа отправляемых на анализ файлов. Предоставляются данные о структуре файлов в формате Portable Executable (PE) и извлеченных строках. Формат PE применим к файлам, исполняемым в операционной системе Windows. Он содержит информацию о том, как операционная система должна выполнять их код. На основе результатов анализа специалисты по безопасности могут определить функции объекта и, если он содержит нетипичные артефакты, выявить его вредоносный потенциал, даже если вредоносная программа ранее была неизвестна. Результаты анализа также могут использоваться для создания индикаторов компрометации, эвристики и правил обнаружения.
- В многоуровневый подход к обнаружению угроз добавлена технология анализа поведения. Это один из наиболее эффективных способов обнаружения сложных угроз, таких как бесфайловые вредоносные программы, программы-вымогатели и вредоносные программы нулевого дня.
- Зарегистрированным пользователям предоставляются новые привилегированные функции через бесплатный доступ для сообщества:
- Возможность подключать программы к решению через RESTful API для автоматизации запросов на проверку опасных объектов и получения результатов запросов в виде файлов JSON без необходимости посещать веб-портал.
- Получение ограниченного количества полных отчетов о поведении файлов или веб-адресов с помощью Kaspersky Cloud Sandbox, что обеспечивает представление обо всех действиях файла и событиях, произошедших на веб-странице, таких как загрузки и исполнение скриптов JavaScript и Adobe Flash.
- Для повышения конфиденциальности существует специальный режим отправки на анализ, который позволяет проверять файлы и индикаторы таким образом, чтобы результаты не были доступны другим пользователям, пока они сами не отправят объект на проверку.
- Полная история запросов (как частных, так и публичных).
Выпуск 07.2020
- Интерфейс и справка Kaspersky Threat Intelligence Portal доступны на русском языке.
Выпуск 06.2020
- Реализована возможность отправки объектов экспертам "Лаборатории Касперского" для повторной проверки результатов анализа.
Предоставление данных
При использовании Kaspersky Threat Intelligence Portal помимо данных, предоставляемых в соответствии с Условиями использования и Положением о конфиденциальности, следующие типы данных автоматически передаются и обрабатываются для описанных ниже целей.
Все полученные данные хранятся в соответствии с Положением о конфиденциальности. Срок хранения описан в разделе "Длительность хранения ваших персональных данных". По истечении срока хранения данные удаляются из баз данных оперативной обработки транзакций (OLTP).
Отправляя файл или запрос на анализ объектов в Kaspersky Threat Intelligence Portal, вы соглашаетесь с Условиями использования и Положением о конфиденциальности. Если вы не согласны с Условиями использования и Положением о конфиденциальности, не отправляйте файлы и запросы на анализ.
Обрабатываемые данные:
Общие действия пользователей
Для улучшения работы решения для обнаружения угроз и обработки запросов пользователей к службам Kaspersky Threat Intelligence Portal, на портал в соответствии с Условиями использования и Положением о конфиденциальности передаются следующие данные о любых действиях пользователей во время их работы с Kaspersky Threat Intelligence Portal:
- Дата и время выполнения действия.
- IP-адрес (также используется для блокировки пользователей, которые слишком часто пытаются отправить файлы или запросы на анализ на Kaspersky Threat Intelligence Portal).
- Данные о браузере (также используются для блокировки пользователей, которые слишком часто пытаются отправить файлы или запросы на анализ на Kaspersky Threat Intelligence Portal).
Поисковые запросы для хешей, IP-адресов, доменов и веб-адресов
Для поиска запрошенных объектов и отображения последних пользовательских запросов Kaspersky Threat Intelligence Portal получает следующие данные при отправке запроса на анализ (хеш, IP-адрес, домен или веб-адрес):
- Запрос;
- Результаты запроса.
Исполнение загруженных файлов
Для анализа файла и отображения последних пользовательских запросов Kaspersky Threat Intelligence Portal получает следующие данные при отправке файла на исполнение:
- Запрос (исполняемый файл);
- Результаты исполнения файла (хеш исполняемого файла, дата и время исполнения и анализа файла, размер файла, тип файла, имя файла, имена детектируемых в изолированной среде объектов, сработавшие сетевые правила, подозрительные действия, снимки экрана, загруженные PE-образы, файловые операции, действия с реестром, операции процессов, операции синхронизации, загруженные файлы, измененные файлы, HTTP-запросы, HTTPS-запросы и DNS-запросы).
Анализ веб-адресов
Для выполнения анализа и отображения последних пользовательских запросов Kaspersky Threat Intelligence Portal получает следующие данные при анализе веб-адреса:
- Запрос (веб-адрес);
- Результаты анализа веб-адресов (имена детектируемых в изолированной среде объектов, сработавшие сетевые правила, подозрительные действия, хосты, данные WHOIS, снимки экрана, HTTP-запросы, HTTPS-запросы и DNS-запросы).
Лицензирование
В этом разделе описаны основные аспекты лицензирования Kaspersky Threat Intelligence Portal.
Условия использования
Условия использования Kaspersky Threat Intelligence Portal – это обязательное соглашение между вами и АО "Лаборатория Касперского", в котором изложены условия, на которых вы можете пользоваться веб-порталом.
Перед началом использования веб-портала внимательно ознакомьтесь с Условиями использования и Положением о конфиденциальности. Отправляя файл на анализ или запрос на поиск объектов в Kaspersky Threat Intelligence Portal, вы соглашаетесь с Условиями использования и Положением о конфиденциальности.
Чтобы просмотреть Условия использования для Kaspersky Threat Intelligence Portal, выполните следующие действия:
- Перейдите на Kaspersky Threat Intelligence Portal по адресу https://opentip.kaspersky.com.
- Перейдите по ссылке Условия использования одним из следующих способов:
- На странице Анализ (
) (закладки Анализ файлов, Поиск или Анализ веб-адресов) в области запроса.
- В меню учетной записи, раскрывающемся при нажатии вашего имени пользователя. Если вы не вошли в систему, нажмите кнопку Войти (
).
- В окне Отправка объекта на повторную проверку.
- На странице Анализ (
Откроется страница Условия использования.
В начало
Положение о конфиденциальности
В целях предоставления основных функций Kaspersky Threat Intelligence Portal АО "Лаборатория Касперского" необходимо получать и обрабатывать информацию, которая может считаться персональной в соответствии с действующим законодательством определенных стран. Эта информация описана в Положении о конфиденциальности.
Перед началом использования веб-портала внимательно ознакомьтесь с Условиями использования и Положением о конфиденциальности. Отправляя файл на анализ или запрос на поиск объектов в Kaspersky Threat Intelligence Portal, вы соглашаетесь с Условиями использования и Положением о конфиденциальности.
Чтобы просмотреть Положение о конфиденциальности, выполните следующие действия:
- Перейдите на Kaspersky Threat Intelligence Portal по адресу https://opentip.kaspersky.com.
- Перейдите по ссылке Положение о конфиденциальности в одном из следующих мест:
- На странице Анализ (
) (закладки Анализ файлов, Поиск или Анализ веб-адресов) в области запроса.
- На странице Форма обратной связи (
).
- В меню учетной записи, раскрывающемся при нажатии вашего имени пользователя. Если вы не вошли в систему, нажмите кнопку Войти (
).
- В окне Отправка объекта на повторную проверку.
- На странице Анализ (
Откроется страница Положение о конфиденциальности.
В начало
Ограничения для отчетов
В этом разделе описаны ограничения на просмотр полных отчетов.
В следующей таблице приведены ограничения на получение отчетов с помощью веб-интерфейса и RESTful API.
Ограничения для отчетов
Отчет |
Доступ |
---|---|
Веб-интерфейс |
|
Базовый отчет об анализе файлов |
Доступен, если пользователь отправил файл для анализа или если файл был отправлен ранее другими пользователями (публичные запросы). |
Полный отчет об анализе файлов / Полный отчет об анализе веб-адресов |
Доступен только для зарегистрированных пользователей, только один отчет (для файла или веб-адреса) в течение суток. Если файл был загружен на анализ другим пользователем Kaspersky Threat Intelligence Portal в течение последнего часа, будут отображены соответствующие результаты исполнения файла без запуска повторного анализа, даже если у вас была превышена квота или имеются ограничения для отчетов. Полный отчет об анализе файлов доступен, если файл был отправлен через веб-интерфейс с установленным флажком Получить полный отчет динамического анализа. Флажок доступен после входа в учетную запись Kaspersky Account. Просмотр предыдущих отчетов не уменьшает эту квоту. |
RESTful API |
|
Отчет о результатах поиска |
Доступен только для зарегистрированных пользователей, не более 2000 запросов в течение суток. |
Базовый отчет об анализе файлов |
Доступен только для зарегистрированных пользователей, количество запросов не ограничено. |
Полный отчет об анализе файлов |
Доступен только для зарегистрированных пользователей, не более 2000 запросов в течение суток. Полный отчет для файла доступен, если файл был отправлен через веб-интерфейс с установленным флажком Получить полный отчет динамического анализа (доступен после входа в учетную запись Kaspersky Account). Полный отчет об анализе файлов включает также следующие разделы:
|
Полные отчеты о файлах и веб-адресах недоступны в этой версии Kaspersky Threat Intelligence Portal.
В начало
Интерфейс Kaspersky Threat Intelligence Portal
В этом разделе описаны основные элементы интерфейса Kaspersky Threat Intelligence Portal (см. рисунок ниже).
Интерфейс Kaspersky Threat Intelligence Portal
Карта киберугроз показывает угрозы, возникающие во всем мире. На обзорной карте изображены 6 континентов и указаны совокупные уровни угрозы по выбранной категории риска. При увеличении масштаба карты страны отображаются точками разных цветов, а при уменьшении – объединяются в кластеры. Для каждого кластера указано общее число входящих в него стран. Под картой киберугроз перечислены 10 стран с наибольшим количеством угроз определенного типа и 10 наиболее часто обнаруживаемых угроз.
При наведении указателя мыши на точку, обозначающую отдельную страну на карте киберугроз, для нее отображаются рейтинги угроз и статистика. Эта информация включает в себя рейтинг страны в списке наиболее атакуемых стран и количество пользователей в процентном отношении. При нажатии на точку открывается страница с данными по выбранной стране: количество обнаружений и самые распространенные угрозы.
Данные можно отфильтровать по типу и времени возникновения угроз как для всего мира, так и для отдельных стран.
В раскрывающемся списке можно выбрать просмотр информации для угроз следующих типов:
- Программы-вымогатели – угрозы типа программ-вымогателей: шифровальщики или блокировщики.
- Эксплойты – статистика по эксплойтам, обнаруженным различными компонентами безопасности.
- Веб-угрозы – статистика по угрозам, обнаруженным при помощи компонента Веб-антивирус в продуктах "Лаборатории Касперского".
- Спам – статистика по странам с наибольшим объемом исходящего спама в электронной почте, а также наиболее часто срабатывающие методы и технологии его обнаружения.
- Вредоносная почта – статистика по угрозам, обнаруженным в электронной почте.
- Сетевые атаки – статистика по угрозам, обнаруженным компонентом защиты от сетевых атак. Как правило, к таким угрозам относятся взломщики паролей, сканеры портов, различных уязвимостей и другие атаки.
- Локальные угрозы – статистика по угрозам, обнаруженным на устройствах пользователей продуктов "Лаборатории Касперского".
- Проверка по требованию – статистика по угрозам, обнаруженным при ручном запуске проверки по требованию из интерфейса продуктов "Лаборатории Касперского".
В раскрывающемся списке можно выбрать период времени, за который требуется отобразить информацию:
- День – отображается карта киберугроз и прочая статистика угроз за последние 24 часа.
- Неделя – отображается карта киберугроз и прочая статистика угроз за последние 7 дней.
- Месяц – отображается карта киберугроз и прочая статистика угроз за последний месяц.
Также можно масштабировать карту киберугроз, прокручивая колесико в области карты. При нажатии кнопки Домой () масштаб карты киберугроз возвращается к 100%.
В левой части страницы портала Kaspersky Threat Intelligence Portal расположено меню с основными функциями портала.
Это меню состоит из двух разделов. Нажатие на Стрелку влево () сворачивает, а на Стрелку вправо (
) разворачивает каждый из разделов для более подробного ознакомления с ними.
Главное меню
Из главного меню можно перейти к следующим разделам:
- Анализ (
). В этом разделе можно выполнять следующие действия:
- На закладке Анализ файлов – отправлять файлы для выполнения в изолированной среде.
- На закладке Поиск – запрашивать данные поиска для хешей, IP-адресов, доменов и веб-адресов.
- На закладке Анализ веб-адресов – зарегистрироваться на Kaspersky Threat Intelligence Portal (с общим доступом), чтобы получить доступ к функции анализа веб-адресов.
- Запросы (
). В этом разделе можно выполнять следующие действия:
- На закладке Публичные запросы – просматривать список поисковых запросов, выполненных другими пользователями (публичных запросов).
- На закладке Мои запросы – просматривать список ваших результатов поиска, включая поисковые запросы, запросы на анализ файлов и веб-адресов, а также запросы, выполненные с помощью Kaspersky Threat Intelligence Portal API. Эта закладка доступна только для зарегистрированных пользователей.
- Премиум-доступ (
). В этом разделе приведено описание премиум-решений Kaspersky Threat Intelligence Portal.
- О портале (
). В этом разделе можно просмотреть общую информацию о возможностях Kaspersky Threat Intelligence Portal.
- Выбор темы (
). Позволяет переключаться между темным и светлым интерфейсом.
- Выбор языка (
). Позволяет выбрать язык локализации интерфейса Kaspersky Threat Intelligence Portal. Доступны английский и русский языки.
- Справка (
). Переход к онлайн-справке Kaspersky Threat Intelligence Portal.
- Отправить отзыв (
). Переход на страницу, где можно отправить комментарии и предложения о решениях и веб-сайте команде разработчиков Kaspersky Threat Intelligence Portal.
- Войти (
). Вход на портал с помощью учетной записи Kaspersky Account (Общий доступ). В этом разделе меню можно также ознакомиться с Условиями использования и Положением о конфиденциальности. Доступно, только если вы не вошли на портал Kaspersky Threat Intelligence Portal.
- Войти в премиум-версию (
). Вход в учетную запись Kaspersky Threat Intelligence Portal (премиум-доступ). Доступно, только если вы не вошли на портал Kaspersky Threat Intelligence Portal.
Меню учетной записи
Перейти к этому меню можно, нажав имя пользователя в левом нижнем углу страницы.
Меню учетной записи доступно, только если вы вошли с использованием учетной записи Kaspersky Account. В этом меню можно выполнять следующие действия:
- Изменить учетные данные. Переход на страницу изменения пароля учетной записи Kaspersky Account или адреса электронной почты. Здесь же можно включить двухэтапную проверку.
- Запросить токен. Переход на страницу запроса токена API, необходимого для работы с API портала Kaspersky Threat Intelligence Portal.
- Выйти. Нажмите, чтобы выйти из учетной записи Kaspersky Threat Intelligence Portal. Доступно, только если вы вошли на портал Kaspersky Threat Intelligence Portal.
- Условия использования. Переход на страницу с Условиями использования Kaspersky Threat Intelligence Portal. Доступно, только если вы вошли на портал Kaspersky Threat Intelligence Portal.
- Положение о конфиденциальности. Переход на страницу с Положением о конфиденциальности данных Kaspersky Threat Intelligence Portal. Доступно, только если вы вошли на портал Kaspersky Threat Intelligence Portal.
Анализ файлов
В этом разделе описано, как загрузить файлы для исполнения в безопасной среде, изолированной от вашей корпоративной сети. Также описаны результаты анализа файлов, доступные на портале Kaspersky Threat Intelligence Portal.
Отправка файлов на анализ
Отправляя файл в Kaspersky Threat Intelligence Portal, вы соглашаетесь с Условиями использования и Положением о конфиденциальности.
Перед запуском файла его нужно загрузить на Kaspersky Threat Intelligence Portal.
Чтобы загрузить файл на Kaspersky Threat Intelligence Portal, выполните следующие действия:
- Перейдите на Kaspersky Threat Intelligence Portal по адресу https://opentip.kaspersky.com.
- В разделе Анализ (
) на закладке Анализ файлов выберите файл, который вы хотите выполнить, одним из следующих способов:
- Нажмите кнопку Добавить файл и в открывшемся окне выберите требуемый файл.
- Перетащите требуемый файл в зону анализа.
Когда файл выбран, отображаются его имя и размер.
Максимальный размер файла, который можно загрузить и проанализировать, составляет 256 МБ. Если размер файла превышает 256 МБ, в Kaspersky Threat Intelligence Portal отобразится соответствующее сообщение об ошибке.
Файл не должен быть пустым.
Зона анализа также доступна при выборе пункта Запросы (
) в главном меню.
- Чтобы получить отчет динамического анализа, установите флажок Получить полный отчет динамического анализа. Установка этого флажка обязательна для получения полного отчета о файле с помощью API.
- Если вы хотите выполнить анализ файла в частном порядке, установите флажок Частный запрос.
Kaspersky Threat Intelligence Portal позволяет отправлять объекты на анализ в частном порядке. Результаты частных запросов не отображаются на закладке Публичные запросы в разделе Запросы. Частные запросы доступны зарегистрированным пользователям на закладке Мои запросы.
Но если объект, отправленный на анализ в частном порядке, также когда-либо был отправлен на анализ публично вами или другим пользователем, результаты анализа этого объекта будут добавлены на закладку Публичные запросы и станут доступны всем пользователям Kaspersky Threat Intelligence Portal.
Если вы отправили файл на анализ в частном порядке, его хеш не включается в список публичных запросов, но результаты анализа в изолированной среде будут доступны всем пользователям, которые ищут хеш этого файла.
- При необходимости можно отменить загрузку выбранного файла, нажав на значок Корзина (
).
- Нажмите на кнопку Анализировать.
Анализ файла может занять до трех минут. Результаты отображаются, как только они становятся доступными. Их можно просмотреть на закладке Публичные запросы или на закладке Мои запросы, если вы отправили файл в частном порядке.
Если файл был загружен на анализ другим пользователем Kaspersky Threat Intelligence Portal в течение последнего часа, будут отображены соответствующие результаты исполнения файла без запуска повторного анализа, даже если у вас была превышена квота или имеются ограничения для отчетов.
Отправленные на анализ файлы запускаются в соответствии с параметрами, описанными в таблице ниже:
Параметры запуска файла
Параметр |
Значение |
Описание |
---|---|---|
Среда исполнения |
Microsoft Windows 7 64-разрядная |
Операционная система, в которой исполняется файл. |
Время исполнения |
100 секунд |
Время исполнения загруженного файла в среде. Этот процесс занимает 100 секунд. Указанное время не включает время, необходимое для анализа файла и отображения результатов. |
Тип файла |
Определяется автоматически на Kaspersky Threat Intelligence Portal |
При загрузке или файла в формате PDF (Portable Document Format), Kaspersky Threat Intelligence Portal пытается закрыть этот файл во время анализа (по истечении 50 секунд). Если имя файла другого формата заканчивается одним из этих расширений, Kaspersky Threat Intelligence Portal также пытается закрыть его.Если вы отправляете ZIP-архив, Kaspersky Threat Intelligence Portal пытается распаковать его перед исполнением. Архив может быть успешно распакован, если он содержит только один файл и не защищен паролем (или если он защищен стандартным паролем: Если не удалось распаковать файл, он исполняется как архив. |
HTTPS-трафик |
Расшифрованный |
HTTPS-трафик, формируемый объектом во время исполнения, расшифровывается. |
Интернет-канал |
Автоматически |
Автоматически выбираемый интернет-канал, принадлежащий любому региону и не направляющий трафик через сеть TOR. |
Отчет о результатах анализа файла
После исполнения файла на странице отчета отображаются результаты анализа.
В мобильной версии Kaspersky Threat Intelligence Portal отображается только базовый отчет о файле. Для просмотра полного отчета можно использовать десктопную версию.
В зависимости от зоны исполняемого файла, MD5-хеш и статус исполняемого файла (Вредоносная программа, Рекламная или другая программа, Безопасный объект, Угрозы не обнаружены) отображаются на панели Отчет для хеша одним из следующих цветов:
- Красный – исполняемый файл может быть классифицирован как Вредоносная программа.
- Зеленый – исполняемый файл имеет статус Безопасный объект или Угрозы не обнаружены. Статус Угрозы не обнаружены присваивается файлу, если он не классифицирован "Лабораторией Касперского", но ранее был проверен или проанализирован, и на момент выполнения анализа угрозы не были обнаружены.
- Желтый – исполняемый файл классифицирован как Рекламная или другая программа (рекламные программы, для взрослых или прочие программы).
Цвет отображается в панели, как только завершается исполнение файла. Также отображается кнопка Отправить для повторного анализа. Вы можете отправить файл экспертам "Лаборатории Касперского" для повторной проверки результатов анализа.
Страница отчета содержит следующие данные:
- Обзор – общая информация об анализируемом файле.
- Имена детектируемых объектов – информация об обнаруженных объектах, связанных с анализируемым файлом и ранее встречавшихся в статистике "Лаборатории Касперского".
- Результаты динамического анализа – дата последней проверки файла и графики обнаруженных объектов, подозрительных действий, извлеченных файлов и сетевых взаимодействий, обнаруженных во время исполнения файла.
- Закладка Результаты – информация об объектах, обнаруженных при динамическом анализе, и сетевых правилах, сработавших во время анализа трафика из выполняемого файла. Зарегистрированным пользователям также доступна схема работы, информация о подозрительных действиях и снимки экрана.
- Закладка Статический анализ – информация о PE-файле (Portable Executable) и строках, извлеченных во время выполнения файла.
- Разделы, доступные зарегистрированным пользователям:
- Закладка Действия системы – информация о действиях, зарегистрированных во время выполнения файла.
- Закладка Извлеченные файлы – информация о файлах, которые были извлечены из сетевого трафика или сохранены файлом во время его выполнения.
- Закладка Сетевые активности – информация о сетевой активности, зарегистрированной во время выполнения файла.
- Премиум-содержимое – информация о выполняемом файле, содержащаяся в разделах, которые отображаются размыто. Актуальные данные доступны пользователям с премиум-доступом к Kaspersky Threat Intelligence Portal. Вы можете заказать пробную версию, чтобы просмотреть полный отчет и изучить другие возможности Kaspersky Threat Intelligence Portal.
Общая информация
В Kaspersky Threat Intelligence Portal отображается следующая общая информация об анализируемых файлах:
Общая информация о файлах
Название поля |
Описание |
---|---|
Популярность |
Количество обращений (популярность) к хешу анализируемого файла, обнаруженных экспертными системами "Лаборатории Касперского". Количество обращений округляется до ближайшего значения, являющегося степенью 10. |
Первое появление |
Дата и время, когда хеш анализируемого файла был впервые обнаружен экспертными системами "Лаборатории Касперского". |
Последнее появление |
Дата и время, когда хеш анализируемого файла был в последний раз обнаружен экспертными системами "Лаборатории Касперского". |
Формат |
Тип анализируемого файла. |
Размер |
Размер анализируемого файла. |
Подписан |
Организация, подписавшая хеш файла. |
Упакован |
Название упаковщика (если есть). |
MD5 |
MD5-хеш анализируемого файла. |
SHA1 |
SHA1-хеш анализируемого файла. |
SHA256 |
SHA256-хеш анализируемого файла. |
Имена детектируемых объектов
Kaspersky Threat Intelligence Portal предоставляет следующую информацию об обнаруженных объектах, связанных с анализируемым файлом и ранее встречавшихся в статистике "Лаборатории Касперского":
- Цвет зоны, к которой относится обнаруженный объект (красный или желтый).
- Дата и время, когда объект был в последний раз обнаружен экспертными системами "Лаборатории Касперского".
- Имя обнаруженного объекта. Вы можете выбрать любую запись и просмотреть ее описание на сайте угроз "Лаборатории Касперского".
Результаты динамического анализа
Kaspersky Threat Intelligence Portal предоставляет следующую графическую информацию об обнаруженных объектах, подозрительных действиях, извлеченных файлах и сетевых взаимодействиях, обнаруженных во время исполнения файла:
Результаты динамического анализа файла
Название графика |
Описание |
---|---|
Обнаружения |
Общее количество объектов, обнаруженных во время исполнения файла, и доля объектов со статусами Вредоносная программа (красный) и Рекламная или другая программа (желтый). |
Подозрительные действия |
Общее количество подозрительных действий, зарегистрированных во время исполнения файла, и доля действий с Высоким (красным), Средним (желтым) и Низким (серым) уровнями опасности. |
Извлеченные файлы |
Общее количество файлов, загруженных или измененных файлом в процессе выполнения, а также доля файлов со статусом Вредоносная программа (извлеченные файлы, которые могут быть классифицированы как вредоносные, отмечены красным), Рекламная или другая программа (извлеченные файлы, которые могут быть классифицированы как Not-a-virus, отмечены желтым), Безопасный объект (извлеченные файлы, которые могут быть классифицированы как не являющиеся вредоносными, отмечены зеленым) и Категория не определена (для классификации нет или недостаточно данных об извлеченных файлах, отмечены серым). |
Сетевые активности |
Общее количество зарегистрированных сетевых взаимодействий, выполненных файлом в процессе исполнения, и доля сетевых взаимодействий со статусом Опасный (запросы к ресурсам со статусом Опасный, отмечены красным), Рекламная или другая программа (запросы к ресурсам со статусом Рекламная или другая программа, отмечены желтым), Безопасный объект (запросы к ресурсам со статусом Безопасный, отмечены зеленым) и Категория не определена (запросы к ресурсам со статусом Категория не определена, отмечены серым). |
Закладка Результат
Kaspersky Threat Intelligence Portal предоставляет информацию об обнаруженных объектах и действиях, зарегистрированных во время выполнения файла. Зарегистрированным пользователям также доступна схема работы, информация о подозрительных действиях и снимки экрана.
Обнаружения динамического анализа
Обнаруженные объекты, зарегистрированные во время выполнения файла.
Обнаружения динамического анализа
Название поля |
Описание |
---|---|
Статус |
Зона (уровень) опасности, присвоенный обнаруженному объекту (Вредоносная программа или Рекламная или другая программа). |
Имя |
Имя обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). Каждый элемент в списке кликабелен – по нему можно перейти к его описанию на сайте угроз "Лаборатории Касперского". |
Сработавшие сетевые правила
Правила SNORT и Suricata, сработавшие при анализе трафика из исполняемого файла.
Сработавшие сетевые правила
Название поля |
Описание |
---|---|
Зона |
Зона (уровень) опасности сетевого трафика, обнаруженного правилом SNORT или Suricata (Высокий, Средний, Низкий, Информационный). |
Правило |
Название правила SNORT или Suricata. |
Схема работы
Графическое представление последовательности действий файла и взаимосвязи между ними.
Схема работы доступна только зарегистрированным пользователям.
Корневой узел дерева представляет исполняемый файл. Каждый элемент дерева отмечен в соответствии с его уровнем опасности (Высокий, Средний или Низкий). Можно щелкнуть мышью элемент дерева и просмотреть подробную информацию о нем. Также можно масштабировать схему работы, прокручивая ее область.
Подозрительные действия
Подозрительные действия, зарегистрированные во время выполнения файла.
Этот раздел доступен только зарегистрированным пользователям.
Подозрительные действия
Название поля |
Описание |
---|---|
Зона |
Зона (уровень) опасности зарегистрированного действия (Высокий, Средний, Низкий). |
Критичность |
Числовое значение уровня опасности зарегистрированного действия (целое число 1–999). |
Описание |
Описание действия. Например, "Исполняемый файл получил права", "Файл был изменен и исполнен" или "Процесс внедрил двоичный код в другой процесс". Некоторые описания содержат коды по классификации угроз MITRE ATT&CK. Например, "MITRE: T1082 System Information Discovery – Обнаружение системных данных". |
Снимки экрана
Набор снимков экрана, которые были сделаны во время выполнения файла.
Снимки экрана доступны только зарегистрированным пользователям.
В начало
Закладка Статический анализ
Kaspersky Threat Intelligence Portal предоставляет информацию PE и информацию об извлеченных строках.
Информация PE
В этом разделе отображается информация о структуре выполняемого файла в формате Portable Executable (PE), если она доступна.
Информация PE
Название таблицы |
Параметры |
---|---|
Секции |
Имя – имя раздела файла. Виртуальный размер – размер раздела. Виртуальный адрес – относительный виртуальный адрес (RVA) раздела. Исходный размер – размер раздела в файле. |
Информация об экспорте |
Имя – имя файла. Порядковый номер – порядковый номер экспортируемого элемента. RVA – относительный виртуальный адрес (RVA) экспортируемого элемента. Имя – название экспортируемого элемента. |
Информация об импорте |
Библиотека – название импортированной библиотеки (.dll). Функция – название функции. Порядковый номер – порядковый номер импортируемого элемента. |
Информация об отладке |
Отметка времени – дата и время создания информации об отладке. Тип – тип информации об отладке. |
Извлеченные строки
В этом разделе отображается информация о строках, извлеченных во время выполнения файла.
Извлеченные строки
Параметр |
Описание |
---|---|
Строка |
Извлеченная строка (первые 1000 символов). |
Кодировка |
Список кодировок (UTF-8, UTF-16BE, UTF-16LE, ASCII). |
Закладка Действия системы
Kaspersky Threat Intelligence Portal предоставляет информацию о действиях, зарегистрированных во время выполнения файла.
Эта закладка доступна только для зарегистрированных пользователей.
Загруженные PE-образы
Загруженные PE-образы, обнаруженные во время выполнения файла.
Загруженные PE-образы
Название поля |
Описание |
---|---|
Локальный путь |
Полный путь к загруженному PE-образу. |
Размер |
Размер загруженного PE-образа в байтах. |
Файловые операции
Файловые операции, зарегистрированные во время выполнения файла.
Файловые операции
Название поля |
Описание |
---|---|
Операция |
Название операции. |
Имя и путь |
Имя и путь файла. |
Размер |
Размер файла в байтах. |
Действия с реестром
Операции, выполненные в реестре операционной системы и обнаруженные во время выполнения файла. Первыми показываются операции, которые привели к подозрительным действиям.
Действия с реестром
Название поля |
Описание |
---|---|
Операция |
Название операции. |
Детали |
Атрибуты операции. |
Операции процессов
Взаимодействие файла с различными процессами, зарегистрированными во время выполнения файла.
Операции процессов
Название поля |
Описание |
---|---|
Операция |
Тип взаимодействия между выполняемым файлом и процессом. |
Имя и путь |
Имя процесса, который взаимодействовал с выполняемым файлом. |
Операции синхронизации
Операции созданных объектов синхронизации (взаимные исключения (мьютексы), семафоры и события), зарегистрированные во время выполнения файла.
Операции синхронизации
Название поля |
Описание |
---|---|
Операция |
Тип созданного объекта синхронизации. |
Имя и путь |
Название созданного объекта синхронизации. |
Закладка Извлеченные файлы
Kaspersky Threat Intelligence Portal предоставляет информацию о файлах, которые были извлечены из сетевого трафика или сохранены файлом во время его выполнения.
Эта закладка доступна только для зарегистрированных пользователей.
Переданные файлы
Файлы, извлеченные из сетевого трафика во время выполнения файла.
Переданные файлы
Название поля |
Описание |
---|---|
Статус |
Статус переданного файла (Безопасный объект, Рекламная или другая программа, Вредоносная программа, Категория не определена). |
MD5 |
MD5-хеш переданного файла. |
Трафик |
Трафик, из которого был извлечен переданный файл (HTTP или HTTPS). |
Имя детектируемого объекта |
Имя обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). Каждый элемент в списке кликабелен – по нему можно перейти к его описанию на сайте угроз "Лаборатории Касперского". |
Измененные файлы
Файлы, сохраненные или измененные исполняемым файлом в операционной системе.
Измененные файлы
Название поля |
Описание |
---|---|
Статус |
Статус загруженного файла (Безопасный объект, Рекламная или другая программа, Вредоносная программа, Категория не определена). |
MD5 |
MD5-хеш загруженного файла. |
Имя детектируемого объекта |
Имя обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). Каждый элемент в списке кликабелен – по нему можно перейти к его описанию на сайте угроз "Лаборатории Касперского". |
Имя файла |
Имя измененного файла. |
Закладка Сетевые активности
Kaspersky Threat Intelligence Portal предоставляет информацию о сетевых активностях, зарегистрированных во время выполнения файла.
Эта закладка доступна только для зарегистрированных пользователей.
DNS-запросы
Сеансы DNS, зарегистрированные во время выполнения файла.
DNS-запросы
Название поля |
Описание |
---|---|
Статус |
Статус объекта в DNS-запросе. |
Тип |
Тип DNS-запроса. |
Ответ |
Содержимое ответа на DNS-запрос. Каждый элемент в списке кликабелен – по нему можно перейти к результатам анализа на закладке Поиск. |
HTTP(S)-запросы
HTTP- и HTTPS-запросы, зарегистрированные во время выполнения файла.
HTTP(S)-запросы
Название поля |
Описание |
---|---|
Статус |
Статус веб-адреса в HTTP(S)-запросе. Веб-адрес может принадлежать одной из следующих зон: Опасный – с веб-адресом связаны вредоносные объекты. Рекламная или другая программа – с веб-адресом связаны объекты, которые могут быть классифицированы как Not-a-virus. Безопасный – веб-адрес не является вредоносным. Категория не определена – для классификации недостаточно данных или отсутствует информация о веб-адресе. |
Веб-адрес |
Веб-адрес, к которому был зарегистрирован запрос. |
Метод |
Метод отправки HTTP(S)-запроса. Можно использовать один из следующих методов HTTP: GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH. |
Схема |
Схема веб-адреса, определяющая используемый протокол (HTTP или HTTPS). |
Код ответа |
Код ответа на HTTP(S)-запрос. |
Длина ответа |
Размер ответа на HTTP(S)-запрос (в байтах). |
Поля |
Дополнительные поля (заголовки запросов и ответов) отображаются в форме ключ:значение. Стандартные имена заголовков основаны на протоколе передачи гипертекста (Hypertext Transfer Protocol) RFC2616 – HTTP/1.1. Пользовательские заголовки (например, x-ms-request-id) выделяются синим цветом. |
Информация, доступная пользователям с премиум-доступом
Kaspersky Threat Intelligence Portal предоставляет пользователям с премиум-доступом следующую подробную информацию об анализируемом файле, если она доступна.
Закладка Подписи и сертификаты
Информация о подписях и сертификатах файла
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
Подписи и сертификаты файла |
Информация о подписях и сертификатах анализируемого файла. |
Статус – статус сертификата файла. Поставщик – владелец сертификата. Издатель – издатель сертификата. Подписан – дата и время подписания сертификата. Выпущен – дата и время выпуска сертификата. Истекает – срок действия сертификата. Серийный номер – серийный номер сертификата. |
Подписи и сертификаты контейнера |
Информация о подписях и сертификатах контейнера. |
Статус – статус сертификата контейнера. MD5-хеш контейнера – MD5-хеш файла контейнера. Подписан – дата и время подписания сертификата контейнера. Выпущен – дата и время выпуска сертификата контейнера. Истекает – срок действия сертификата контейнера. |
Закладка Пути
Информация о путях к файлу
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
Пути к файлу |
Известные пути к файлу на компьютерах, использующих программы "Лаборатории Касперского". |
Популярность – количество случаев обнаружения пути экспертными системами "Лаборатории Касперского". Путь – путь к анализируемому файлу на компьютерах пользователей. Расположение – корневая папка или диск, где находится анализируемый файл на компьютерах пользователей. |
Закладка Имена
Информация об именах файла
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
Имена файла |
Известные имена файла на компьютерах, использующих программы "Лаборатории Касперского". |
Популярность – количество случаев обнаружения имени файла экспертными системами "Лаборатории Касперского". Имя файла – имя анализируемого файла. |
Закладка Загрузки
Информация о веб-адресах, с которых был загружен файл
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
Веб-адреса и домены, с которых был загружен файл |
Веб-адреса и домены, с которых был загружен анализируемый файл. |
Статус – статус веб-адресов или доменов, используемых для загрузки анализируемого файла. Веб-адрес – веб-адреса, используемые для загрузки анализируемого файла. Последняя загрузка – дата и время последней загрузки анализируемого файла с веб-адреса/домена. Домен – верхнеуровневый домен веб-адреса, используемого для загрузки анализируемого файла. Количество IP-адресов – количество IP-адресов, в которые разрешается домен. |
Закладка Веб-адреса
Информация о веб-адресах
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
Веб-адреса, к которым обращался файл |
Веб-адреса, к которым обращался анализируемый файл. |
Статус – статус посещенных веб-адресов. Веб-адрес – веб-адреса, к которым обращался анализируемый файл. Последний доступ – дата и время последнего обращения анализируемого файла к веб-адресу. Домен – верхнеуровневый домен веб-адреса, к которому обращался анализируемый файл. Количество IP-адресов – количество IP-адресов, в которые разрешается домен. |
Закладка Запущенные объекты
Информация о запущенных объектах
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
Объекты, запущенные файлом |
Объекты, запущенные анализируемым файлом. |
Статус – статус запущенных объектов. Популярность – количество запусков объекта анализируемым файлом, обнаруженное экспертными системами "Лаборатории Касперского". MD5-хеш файла – MD5-хеш запущенного объекта. Расположение – корневая папка или диск, где находится запущенный объект на компьютерах пользователей. Путь – путь к объекту на компьютерах пользователей. Имя файла – название запущенного объекта. Последний запуск – дата и время последнего запуска объекта анализируемым файлом. Имя детектируемого объекта – название обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). |
Объекты, которые запускали файл |
Объекты, которые запускали анализируемый файл. |
Статус – статус объектов, запустивших анализируемый файл. Популярность – количество запусков анализируемого файла, обнаруженное экспертными системами "Лаборатории Касперского". MD5-хеш файла – MD5-хеш объекта, запустившего анализируемый файл. Расположение – корневая папка или диск, где находится объект на компьютерах пользователей. Путь – путь к объекту на компьютерах пользователей. Имя файла – название объекта, запустившего анализируемый файл. Последний запуск – дата и время последнего запуска анализируемого файла. Имя детектируемого объекта – название обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). |
Закладка Загруженные объекты
Информация о загруженных объектах
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
Объекты, загруженные файлом |
Объекты, загруженные анализируемым файлом. |
Статус – статус загруженных объектов. Популярность – количество загрузок объекта, обнаруженное экспертными системами "Лаборатории Касперского". MD5-хеш файла – MD5-хеш загруженного объекта. Расположение – корневая папка или диск, где находится загруженный объект на компьютерах пользователей. Путь – путь к загруженному объекту на компьютерах пользователей. Имя файла – название загруженного объекта. Последняя загрузка – дата и время последней загрузки объекта анализируемым файлом. Имя детектируемого объекта – название обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). |
Объекты, которые загружали файл |
Объекты, которые загружали анализируемый файл. |
Статус – статус объектов, загрузивших анализируемый файл. Популярность – количество загрузок анализируемого файла, обнаруженное экспертными системами "Лаборатории Касперского". MD5-хеш файла – MD5-хеш объекта, загрузившего анализируемый файл. Расположение – корневая папка или диск, где находится объект на компьютерах пользователей. Имя файла – название объекта, загрузившего анализируемый файл. Путь – путь к объекту на компьютерах пользователей. Последняя загрузка – дата и время последней загрузки анализируемого файла. Имя детектируемого объекта – название обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). |
Автоматически определяемые типы файлов
Kaspersky Threat Intelligence Portal пытается автоматически определить тип исполняемого файла.
Возможные типы файлов приведены ниже. Список типов файлов может быть изменен при обновлении компонента.
- Документ Microsoft Word;
- Документ Microsoft Word Open XML с поддержкой макросов;
- Документ Microsoft Word Open XML;
- Шаблон файла Microsoft Word;
- Шаблон документа Microsoft Word Open XML;
- Файл архива Java;
- Файл JavaScript;
- Fichier Encoded JavaScript;
- Файл ярлыка, используемый Microsoft Windows для указания на исполняемый файл;
- Пакет установщика Microsoft Windows;
- Формат Adobe Portable Document Format;
- Формат Portable Executable для исполняемых файлов в 64-разрядных операционных системах;
- Формат Portable Executable для файлов Панели управления в 64-разрядных операционных системах;
- Формат Portable Executable для динамических библиотек (DLL) в 64-разрядных операционных системах;
- Формат Portable Executable для исполняемых файлов в 64-разрядных операционных системах;
- Формат Portable Executable для служб в 64-разрядных операционных системах;
- Формат Portable Executable для исполняемых файлов в операционных системах MS-DOS и Windows;
- Формат Portable Executable для файлов Панели управления;
- Формат Portable Executable для динамических библиотек (DLL);
- Формат Portable Executable для исполняемых файлов в операционных системах MS-DOS и Windows;
- Формат Portable Executable для служб;
- Шаблон презентации Microsoft PowerPoint Open XML с поддержкой макросов;
- Шаблон презентации Microsoft PowerPoint Open XML;
- Файл надстройки для Microsoft PowerPoint;
- Слайд-шоу Microsoft PowerPoint Open XML с поддержкой макросов;
- Слайд-шоу Microsoft PowerPoint Open XML;
- Презентация Microsoft PowerPoint;
- Презентация Microsoft PowerPoint Open XML с поддержкой макросов;
- Презентация Microsoft PowerPoint Open XML;
- Документ Microsoft Publisher;
- Файл в формате RTF (Rich Text Format);
- Файл фильма Shockwave Flash;
- Файл зашифрованного сценария VBScript;
- Файл VBScript;
- Документ Microsoft Visio;
- Файл сценария Windows;
- Надстройка Microsoft Excel Open XML с поддержкой макросов;
- Электронная таблица Microsoft Excel;
- Двоичная электронная таблица Microsoft Excel;
- Электронная таблица Microsoft Excel Open XML с поддержкой макросов;
- Электронная таблица Microsoft Excel Open XML;
- Шаблон электронной таблицы Microsoft Excel Open XML с поддержкой макросов;
- Шаблон электронной таблицы Microsoft Excel Open XML.
Запросы на анализ
В этом разделе описано использование Kaspersky Threat Intelligence Portal для выполнения поисковых запросов для хешей, IP-адресов, доменов и веб-адресов. Также описана концепция зон и результаты анализа объектов.
Отправка запросов на анализ хешей, IP-адресов, доменов и веб-адресов
Отправляя запрос на анализ в Kaspersky Threat Intelligence Portal, вы соглашаетесь с Условиями использования и Положением о конфиденциальности.
Чтобы отправить запрос на анализ, выполните следующие действия:
- Перейдите на Kaspersky Threat Intelligence Portal по адресу https://opentip.kaspersky.com.
- В разделе Анализ (
) на закладке Поиск в поле Введите ваш запрос укажите объект или текст, который требуется проанализировать с помощью Kaspersky Threat Intelligence Portal:
- Хеш (MD5, SHA1, SHA256).
- IP-адрес (IPv4).
- Домен.
- Веб-адрес. Длина веб-адреса ограничена 2000 символами. Остальные символы не будут учитываться при анализе веб-адреса.
- Текст. В этом случае на странице Запросы (
) отображается категория Поиск, но отчет не доступен.
Kaspersky Threat Intelligence Portal автоматически распознает тип запрашиваемого объекта.
- Чтобы выполнить анализ объекта в частном порядке, установите флажок Частный запрос.
Частные запросы доступны зарегистрированным пользователям на закладке Мои запросы. Но результаты анализа могут стать общедоступными, только если другой пользователь отправит на анализ этот же объект публично.
- Нажмите на клавишу Enter.
- При необходимости пройдите тест reCAPTCHA:
- Установите флажок Я не робот в виджете reCAPTCHA.
- Следуйте инструкциям по прохождению теста reCAPTCHA.
Результаты запроса отображаются на странице отчета. Содержимое страницы зависит от типа запрашиваемого объекта.
Отчет о результатах анализа хеша
После обработки запроса о хеше на странице отчета отображаются результаты анализа.
Структура отчета о результатах поиска хеша аналогична структуре отчета о результатах анализа файла.
В мобильной версии Kaspersky Threat Intelligence Portal отображается только базовый отчет о хеше. Для просмотра полного отчета можно использовать десктопную версию.
В зависимости от зоны, хеш и его статус (Вредоносная программа, Рекламная или другая программа, Безопасный объект, Угрозы не обнаружены, Категория не определена) отображаются в панели одним из следующих цветов:
- Красный – хеш может быть классифицирован как Вредоносная программа.
- Желтый – хеш классифицируется как Рекламная или другая программа (рекламные программы, для взрослых или прочие программы).
- Серый – для хеша нет данных.
- Зеленый – исполняемый файл имеет статус Безопасный объект или Угрозы не обнаружены. Статус Угрозы не обнаружены присваивается файлу, если он не классифицирован "Лабораторией Касперского", но ранее был проверен или проанализирован, и на момент выполнения анализа угрозы не были обнаружены.
Страница отчета содержит следующие данные:
- Обзор – общая информация о запрашиваемом хеше.
- Имена детектируемых объектов – информация о детектируемых объектах, связанных с запрошенным хешем и ранее встречавшихся в статистике "Лаборатории Касперского".
- Результаты динамического анализа – дата последней проверки файла, идентифицированного запрошенным хешем, и графики обнаруженных объектов, подозрительных действий, извлеченных файлов и сетевых взаимодействий, обнаруженных экспертными системами "Лаборатории Касперского".
- Объекты, обнаруженные при динамическом анализе – информация об обнаруженных объектах, зарегистрированных во время исполнения файла, идентифицированного запрошенным хешем.
- Сработавшие сетевые правила – информация о правилах SNORT и Suricata, сработавших при анализе трафика со стороны файла, идентифицированного запрошенным хешем.
- Премиум-содержимое – информация о запрашиваемом хеше, содержащаяся в разделах, которые отображаются размыто. Актуальные данные доступны пользователям с премиум-доступом к Kaspersky Threat Intelligence Portal. Вы можете заказать пробную версию, чтобы просмотреть полный отчет и изучить другие возможности Kaspersky Threat Intelligence Portal.
Следующие закладки доступны, если анализ файла, идентифицированного запрашиваемым хешем, ранее выполнялся в Kaspersky Sandbox:
- Закладка Результаты – информация об объектах, обнаруженных при динамическом анализе, и сработавших сетевых правилах. Зарегистрированным пользователям также доступна схема работы, информация о подозрительных действиях и снимки экрана.
- Закладка Статический анализ – информация о PE-файле (Portable Executable) и строках, извлеченных во время выполнения файла.
- Закладки, доступные зарегистрированным пользователям:
- Закладка Действия системы – информация о действиях, зарегистрированных во время выполнения файла.
- Закладка Извлеченные файлы – информация о файлах, которые были извлечены из сетевого трафика или сохранены файлом во время его выполнения.
- Закладка Сетевые активности – информация о сетевой активности, зарегистрированной во время выполнения файла.
Обзор информации о хеше
В Kaspersky Threat Intelligence Portal отображается следующая общая информация об отправленных на анализ хешах и файлах, идентифицированных этими хешами:
Общая информация о хешах и файлах
Название поля |
Описание |
---|---|
Популярность |
Количество обращений (популярность) к файлу, идентифицированному запрашиваемым хешем, которые были обнаружены экспертными системами "Лаборатории Касперского". Количество обращений округляется до ближайшего значения, являющегося степенью 10. |
Первое появление |
Дата и время, когда файл, идентифицированный запрашиваемым хешем, был впервые обнаружен экспертными системами "Лаборатории Касперского". |
Последнее появление |
Дата и время, когда файл, идентифицированный запрашиваемым хешем, был в последний раз обнаружен экспертными системами "Лаборатории Касперского". |
Формат |
Тип файла, идентифицированного запрашиваемым хешем. |
Размер |
Размер файла, идентифицированного запрашиваемым хешем. |
Подписан |
Организация, подписавшая хеш. |
Упакован |
Название упаковщика (если есть). |
MD5 |
MD5-хеш. |
SHA1 |
Хеш SHA1 (если доступен). |
SHA256 |
Хеш SHA256. |
Имена детектируемых объектов
Kaspersky Threat Intelligence Portal предоставляет следующую информацию об известных обнаруженных объектах, связанных с хешем и ранее встречавшихся в статистике "Лаборатории Касперского":
- Цвет зоны, к которой относится обнаруженный объект (красный или желтый).
- Дата и время, когда объект был в последний раз обнаружен экспертными системами "Лаборатории Касперского".
- Имя обнаруженного объекта. Вы можете выбрать любую запись и просмотреть ее описание на сайте угроз "Лаборатории Касперского".
Результаты динамического анализа
Kaspersky Threat Intelligence Portal предоставляет следующую графическую информацию об обнаруженных объектах, подозрительных действиях, извлеченных файлах и сетевых взаимодействиях, обнаруженных во время исполнения файла, идентифицированного запрашиваемым хешем:
Результаты динамического анализа хеша
Название графика |
Описание |
---|---|
Обнаружения |
Общее количество объектов, обнаруженных во время исполнения файла, идентифицированного запрашиваемым хешем, и доля объектов со статусами Вредоносная программа (красный) и Рекламная или другая программа (желтый). |
Подозрительные действия |
Общее количество подозрительных действий, зарегистрированных во время исполнения файла, идентифицированного запрашиваемым хешем, и доля действий с Высоким (красным), Средним (желтым) и Низким (серым) уровнями опасности. |
Извлеченные файлы |
Общее количество файлов, загруженных или измененных файлом, идентифицированным запрашиваемым хешем, в процессе выполнения, а также доля файлов со статусом Вредоносная программа (извлеченные файлы, которые могут быть классифицированы как вредоносные, отмечены красным), Рекламная или другая программа (извлеченные файлы, которые могут быть классифицированы как Not-a-virus, отмечены желтым), Безопасный объект (извлеченные файлы, которые могут быть классифицированы как не являющиеся вредоносными, отмечены зеленым) и Категория не определена (для классификации нет или недостаточно данных об извлеченных файлах, отмечены серым). |
Сетевые активности |
Общее количество зарегистрированных сетевых взаимодействий, выполненных файлом, идентифицированным запрашиваемым хешем, в процессе исполнения, и доля сетевых взаимодействий со статусом Опасный объект (запросы к ресурсам со статусом Опасный, отмечены красным), Рекламная или другая программа (запросы к ресурсам со статусом Рекламная или другая программа, отмечены желтым), Безопасный объект (запросы к ресурсам со статусом Безопасный, отмечены зеленым) и Категория не определена (запросы к ресурсам со статусом Категория не определена, отмечены серым). |
Обнаружения динамического анализа
В Kaspersky Threat Intelligence Portal отображается следующая информация об обнаруженных объектах, связанных с файлом, идентифицированным запрашиваемым хешем. Если анализ файла, идентифицированного запрошенным хешем, ранее выполнялся в Kaspersky Sandbox, этот раздел отображается на закладке Результаты.
Имена объектов, детектируемых в изоляции
Название поля |
Описание |
---|---|
Статус |
Зона (уровень) опасности, присвоенный объекту (Вредоносная программа или Рекламная или другая программа). |
Имя |
Имя обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). Каждый элемент в списке кликабелен – по нему можно перейти к его описанию на сайте угроз "Лаборатории Касперского". |
Сработавшие сетевые правила
В Kaspersky Threat Intelligence Portal отображается следующая информация о правилах SNORT и Suricata, сработавших при анализе трафика со стороны файла, идентифицированного запрашиваемым хешем. Если анализ файла, идентифицированного запрошенным хешем, ранее выполнялся в Kaspersky Sandbox, этот раздел отображается на закладке Результаты.
Сработавшие сетевые правила
Название поля |
Описание |
---|---|
Зона |
Зона (уровень) опасности сетевого трафика, обнаруженного правилом SNORT или Suricata (Высокий, Средний, Низкий, Информационный). |
Правило |
Название правила SNORT или Suricata. |
Информация, доступная пользователям с премиум-доступом
Kaspersky Threat Intelligence Portal предоставляет пользователям с премиум-доступом следующую подробную информацию о запрашиваемом хеше, если она доступна.
Закладка Подписи и сертификаты
Информация о подписях и сертификатах файла
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
Подписи и сертификаты файла |
Информация о подписях и сертификатах файла, идентифицированного запрашиваемым хешем. |
Статус – статус сертификата файла. Поставщик – владелец сертификата. Издатель – издатель сертификата. Подписан – дата и время подписания сертификата. Выпущен – дата и время выпуска сертификата. Истекает – срок действия сертификата. Серийный номер – серийный номер сертификата. |
Подписи и сертификаты контейнера |
Информация о подписях и сертификатах контейнера. |
Статус – статус сертификата контейнера. MD5-хеш контейнера – MD5-хеш файла контейнера. Подписан – дата и время подписания сертификата контейнера. Выпущен – дата и время выпуска сертификата контейнера. Истекает – срок действия сертификата контейнера. |
Закладка Пути
Информация о путях к файлу
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
Пути к файлу |
Известные пути к файлу на компьютерах, использующих программы "Лаборатории Касперского". |
Популярность – количество случаев обнаружения пути экспертными системами "Лаборатории Касперского". Путь – путь к файлу на компьютерах пользователей, идентифицированному запрашиваемым хешем. Расположение – корневая папка или диск, где находится файл, идентифицированный запрашиваемым хешем, на компьютерах пользователей. |
Закладка Имена
Информация об именах файла
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
Имена файла |
Известные имена файла на компьютерах, использующих программы "Лаборатории Касперского". |
Популярность – количество случаев обнаружения имени файла экспертными системами "Лаборатории Касперского". Имя файла – имя файла, идентифицированного запрашиваемым хешем. |
Закладка Загрузки
Информация о веб-адресах, с которых был загружен файл
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
Веб-адреса и домены, с которых был загружен файл |
Веб-адреса и домены, с которых был загружен анализируемый файл. |
Статус – статус веб-адресов или доменов, используемых для загрузки файла, идентифицированного запрашиваемым хешем. Веб-адрес – веб-адреса, используемые для загрузки файла, идентифицированного запрашиваемым хешем. Последняя загрузка – дата и время последней загрузки файла, идентифицированного запрашиваемым хешем, с веб-адреса/домена. Домен – верхнеуровневый домен веб-адреса, используемого для загрузки файла, идентифицированного запрашиваемым хешем. Количество IP-адресов – количество IP-адресов, в которые разрешается домен. |
Закладка Веб-адреса
Информация о веб-адресах
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
Веб-адреса, к которым обращался файл |
Веб-адреса, к которым обращался файл, идентифицированный запрашиваемым хешем. |
Статус – статус посещенных веб-адресов. Веб-адрес – веб-адреса, к которым обращался файл, идентифицированный запрашиваемым хешем. Последний доступ – дата и время последнего обращения файла, идентифицированного запрашиваемым хешем, к веб-адресу. Домен – верхнеуровневый домен веб-адреса, к которому обращался файл, идентифицированный запрашиваемым хешем. Количество IP-адресов – количество IP-адресов, в которые разрешается домен. |
Закладка Запущенные объекты
Информация о запущенных объектах
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
Объекты, запущенные файлом |
Объекты, запущенные файлом, идентифицированным запрашиваемым хешем. |
Статус – статус запущенных объектов. Популярность – количество запусков объекта файлом, идентифицированным запрашиваемым хешем, обнаруженное экспертными системами "Лаборатории Касперского". MD5-хеш файла – MD5-хеш запущенного объекта. Расположение – корневая папка или диск, где находится запущенный объект на компьютерах пользователей. Путь – путь к объекту на компьютерах пользователей. Имя файла – название запущенного объекта. Последний запуск – дата и время последнего запуска объекта файлом, идентифицированным запрашиваемым хешем. Имя детектируемого объекта – название обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). |
Объекты, которые запускали файл |
Объекты, которые запускали файл, идентифицированный запрашиваемым хешем. |
Статус – статус объектов, которые запускали файл, идентифицированный запрашиваемым хешем. Популярность – количество запусков файла, идентифицированного запрашиваемым хешем, обнаруженное экспертными системами "Лаборатории Касперского". MD5-хеш файла – MD5-хеш объекта, который запускал файл, идентифицированный запрашиваемым хешем. Расположение – корневая папка или диск, где находится объект на компьютерах пользователей. Путь – путь к объекту на компьютерах пользователей. Имя файла – название объекта, который запускал файл, идентифицированный запрашиваемым хешем. Последний запуск – дата и время последнего запуска файла, идентифицированного запрашиваемым хешем. Имя детектируемого объекта – название обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). |
Закладка Загруженные объекты
Информация о загруженных объектах
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
Объекты, загруженные файлом |
Объекты, загруженные файлом, идентифицированным запрашиваемым хешем. |
Статус – статус загруженных объектов. Популярность – количество загрузок объекта, обнаруженное экспертными системами "Лаборатории Касперского". MD5-хеш файла – MD5-хеш загруженного объекта. Расположение – корневая папка или диск, где находится загруженный объект на компьютерах пользователей. Путь – путь к загруженному объекту на компьютерах пользователей. Имя файла – название загруженного объекта. Последняя загрузка – дата и время последней загрузки объекта файлом, идентифицированным запрашиваемым хешем. Имя детектируемого объекта – название обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). |
Объекты, которые загружали файл |
Объекты, которые загружали файл, идентифицированный запрашиваемым хешем. |
Статус – статус объектов, которые загружали файл, идентифицированный запрашиваемым хешем. Популярность – количество загрузок файла, идентифицированного запрашиваемым хешем, обнаруженное экспертными системами "Лаборатории Касперского". MD5-хеш файла – MD5-хеш объекта, который загрузил файл, идентифицированный запрашиваемым хешем. Расположение – корневая папка или диск, где находится объект на компьютерах пользователей. Имя файла – название объекта, который загрузил файл, идентифицированный запрашиваемым хешем. Путь – путь к объекту на компьютерах пользователей. Последняя загрузка – дата и время последней загрузки файла, идентифицированного запрашиваемым хешем. Имя детектируемого объекта – название обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). |
Отчет о результатах анализа IP-адреса
После обработки запроса об IP-адресе на странице отчета отображаются результаты анализа.
В зависимости от зоны IP-адреса, IP-адрес и его статус (Опасный, Недоверенный, Безопасный или Категория не определена) отображаются в панели одним из следующих цветов:
- Красный – IP-адрес содержит вредоносные объекты и может быть классифицирован как Опасный.
- Оранжевый – IP-адрес может быть классифицирован как Недоверенный и содержать вредоносные объекты.
- Желтый – IP-адрес классифицируется как Рекламная или другая программа (рекламные программы, программы для взрослых или прочие программы).
- Серый – для IP-адреса нет данных.
- Зеленый – IP-адрес не проявляет вредоносную активность.
Также отображается флаг страны, которой принадлежит запрашиваемый IP-адрес. При наведении указателя мыши на флаг появляется подсказка с названием страны. Для зарезервированных IP-адресов отображается перечеркнутый флаг () и подсказка Зарезервированный IP-адрес. Для IP-адресов, не принадлежащих ни одной стране, отображается флаг со знаком вопроса (
) и подсказка Нет данных.
Страница отчета содержит следующие данные:
- Обзор – общая информация о запрашиваемом IP-адресе.
- Карта – мировая карта киберугроз, где подсвечивается страна, к которой относится запрашиваемый IP-адрес.
- WHOIS – данные WHOIS о запрашиваемом IP-адресе.
- Премиум-содержимое – информация о запрашиваемом IP-адресе, содержащаяся в разделах, которые отображаются размыто. Актуальные данные доступны пользователям с премиум-доступом к Kaspersky Threat Intelligence Portal. Вы можете заказать пробную версию, чтобы просмотреть полный отчет и изучить другие возможности Kaspersky Threat Intelligence Portal.
Обзор информации об IP-адресе
В Kaspersky Threat Intelligence Portal отображается следующая общая информация об анализируемых IP-адресах:
Общая информация об IP-адресах
Название поля |
Описание |
---|---|
Популярность |
Количество обращений (популярность) к запрашиваемому IP-адресу. Количество обращений округляется до ближайшего значения, являющегося степенью 10. |
Первое появление |
Дата и время, когда запрашиваемый IP-адрес впервые появился в статистических данных экспертных систем "Лаборатории Касперского" согласно часовому поясу компьютера. |
Создан |
Дата создания запрашиваемого IP-адреса. |
Обновлен |
Дата последнего обновления информации о запрашиваемом IP-адресе. |
Категории |
Категории запрашиваемого IP-адреса. Если IP-адрес не относится ни к одной из заданных категорий, отображается категория Общие. |
Карта
Kaspersky Threat Intelligence Portal отображает мировую карту киберугроз и подсвечивает страну, к которой относится запрашиваемый IP-адрес.
Карта киберугроз отображается только для IP-адресов, принадлежащих одной известной стране. Кроме того, карта не отображается, если IP-адрес принадлежит зарезервированному диапазону.
В начало
WHOIS
Kaspersky Threat Intelligence Portal предоставляет информацию WHOIS для запрашиваемого IP-адреса.
Информация WHOIS для IP-адреса
Название поля |
Описание |
---|---|
Диапазон IP-адресов |
Диапазон IP-адресов в сети, к которой принадлежит запрашиваемый IP-адрес. |
Название сети |
Название сети, к которой принадлежит запрашиваемый IP-адрес. |
Описание сети |
Описание сети, к которой принадлежит запрашиваемый IP-адрес. |
Создан |
Дата создания запрашиваемого IP-адреса. |
Изменен |
Дата последнего обновления информации о запрашиваемом IP-адресе. |
Описание |
Описание автономной системы. |
ASN |
Номер автономной системы. |
Информация, доступная пользователям с премиум-доступом
Kaspersky Threat Intelligence Portal предоставляет пользователям с премиум-доступом следующую подробную информацию о запрашиваемом IP-адресе, если она доступна.
Закладка Разрешения DNS
Информация о разрешениях DNS
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
DNS-разрешения IP-адреса |
Данные pDNS для запрашиваемого IP-адреса. |
Статус – статус доменов. Популярность – количество разрешений домена в запрашиваемый IP-адрес. Домен – домен, который соответствует запрашиваемому IP-адресу. Первое разрешение – дата и время, когда домен был разрешен в запрашиваемый IP-адрес впервые. Последнее разрешение – дата и время, когда домен был разрешен в запрашиваемый IP-адрес в последний раз. Дата пиковой нагрузки – дата, когда имело место максимальное количество разрешений домена в запрашиваемый IP-адрес. Суточный пик – максимальное количество разрешений домена в запрашиваемый IP-адрес за сутки. |
Закладка Связанные файлы
Информация о связанных файлах
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
Файлы, связанные с веб-адресами |
MD5-хеши файлов, загруженных с веб-адресов, содержащих домены, которые соответствуют запрашиваемому IP-адресу. |
Статус – статус загруженных файлов. Популярность – количество загрузок файла с запрашиваемого IP-адреса, обнаруженное экспертными системами "Лаборатории Касперского". MD5-хеш файла – MD5-хеш загруженного файла. Имя детектируемого объекта – название обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). Веб-адрес – веб-адреса, используемые для загрузки файла. Последнее появление – дата и время последней загрузки файла с запрашиваемого IP-адреса. Первое появление – дата и время первой загрузки файла с запрашиваемого IP-адреса. |
Закладка Размещенные веб-адреса
Информация о размещенных веб-адресах
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
Размещенные веб-адреса |
Веб-адреса домена, который соответствует запрашиваемому IP-адресу. |
Статус – статус веб-адресов и доменов. Популярность – количество случаев обнаружения веб-адреса экспертными системами "Лаборатории Касперского". Веб-адрес – обнаруженный веб-адрес. Первое появление – дата и время первого обнаружения веб-адреса. Последнее появление – дата и время последнего обнаружения веб-адреса. |
Закладка Маски веб-адресов
Информация о масках веб-адресов
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
Маски веб-адресов |
Маски адресов, обнаруженных экспертными системами "Лаборатории Касперского", которые содержат IP-адреса и веб-адреса домена, разрешаемого в запрашиваемый IP-адрес. |
Статус – статус веб-адресов, описываемых соответствующей маской (Опасный, Рекламная или другая программа). Тип – тип маски. Маска – маски веб-адреса. Потоки данных – потоки данных о киберугрозах, содержащие маску веб-адреса. |
Отчет о результатах анализа доменов и веб-адресов
После обработки запроса на анализ домена или веб-адреса на странице отчета отображаются результаты анализа.
Отчет о результатах анализа домена аналогичен отчету о результатах анализа веб-адреса.
В мобильной версии Kaspersky Threat Intelligence Portal для доменов и веб-адресов доступны только следующие разделы: Обзор, WHOIS, Результаты динамического анализа и Имена детектируемых в песочнице объектов. Для просмотра полного отчета можно использовать десктопную версию.
В зависимости от зоны домена или веб-адреса, запрашиваемый объект и его статус (Опасный, Рекламные или другие программы, Безопасный или Категория не определена) отображаются в панели одним из следующих цветов:
- Красный – существуют вредоносные объекты, связанные с доменом или веб-адресом.
- Оранжевый – домен или веб-адрес может быть классифицирован как Недоверенный и содержать вредоносные объекты.
- Желтый – существуют объекты, связанные с доменом или веб-адресом, которые могут быть классифицированы как Not-a-virus.
- Серый – нет данных о домене или веб-адресе.
- Зеленый – домен или веб-адрес не может быть классифицирован как Опасный.
Страница отчета содержит следующие данные:
- Обзор – общая информация о запрашиваемом домене или веб-адресе.
- WHOIS – данные WHOIS о запрашиваемом домене или веб-адресе.
- Премиум-содержимое – разделы с дополнительной информацией о запрашиваемом домене или веб-адресе (отображается размыто). Актуальные данные доступны пользователям с премиум-доступом к Kaspersky Threat Intelligence Portal. Вы можете заказать пробную версию, чтобы просмотреть полный отчет и изучить другие возможности Kaspersky Threat Intelligence Portal.
Следующие закладки доступны, если ранее выполнялся анализ веб-адреса в Kaspersky Sandbox:
- Имена детектируемых объектов – обнаруженные элементы, зарегистрированные во время анализа веб-адресов.
- Сработавшие сетевые правила – правила SNORT и Suricata, сработавшие во время анализа трафика с веб-адресов.
- Подключенные хосты – IP-адреса, к которым осуществлялся доступ во всех HTTP- и HTTPS-запросах после разрешения полного доменного имени.
- Подозрительные действия – подозрительные действия, зарегистрированные во время анализа веб-адресов.
- HTTP(S)-запросы – HTTP- и HTTPS-запросы, зарегистрированные во время анализа веб-адресов.
- DNS-запросы – DNS-запросы, зарегистрированные во время анализа веб-адресов.
- Снимки экрана – набор снимков экрана, которые были сделаны во время анализа веб-адресов.
Обзор информации о домене или веб-адресе
В Kaspersky Threat Intelligence Portal отображается следующая общая информация об анализируемых доменах и веб-адресах:
Общая информация о доменах и веб-адресах
Название поля |
Описание |
---|---|
Количество IPv4-адресов |
Количество известных IP-адресов, которым соответствует запрашиваемый домен или веб-адрес. |
Количество файлов |
Количество известных вредоносных файлов, связанных с запрашиваемым веб-адресом. |
Создан |
Дата создания запрашиваемого домена или веб-адреса. |
Истекает |
Дата окончания срока действия запрашиваемого домена или веб-адреса. /Имя домена верхнего уровня. /Название регистрирующей организации. /Имя регистратора доменного имени. |
Категории |
Категории запрашиваемого домена или веб-адреса. Если домен или веб-адрес не относится ни к одной из заданных категорий, отображается категория Общие. |
WHOIS
Kaspersky Threat Intelligence Portal предоставляет данные WHOIS о хосте запрашиваемого веб-адреса.
Хост может указываться полным доменным именем (FQDN) или IP-адресом в десятичном формате с точкой в качестве разделителя.
Kaspersky Threat Intelligence Portal не обрабатывает веб-адреса, если в качестве хоста указан локальный, частный или служебный IP-адрес. В этом случае результаты анализа следует интерпретировать с осторожностью.
Хост, указанный полным доменным именем
Раздел WHOIS для хоста, указанного полным доменным именем
Название поля |
Описание |
---|---|
Имя домена |
Имя домена для анализируемого веб-адреса. |
Статус домена |
Статус домена для анализируемого веб-адреса. |
Создан |
Дата регистрации домена для анализируемого веб-адреса. |
Обновлен |
Дата последнего обновления регистрационных данных домена для анализируемого веб-адреса. |
Оплачен до |
Дата истечения предоплаченного срока действия для зарегистрированного домена. |
Информация о регистраторе |
Имя регистратора домена для анализируемого веб-адреса. |
Идентификатор IANA |
Идентификатор IANA регистратора домена. |
Сервер доменных имен |
Список серверов доменных имен для анализируемого веб-адреса. |
Хост, указанный IP-адресом
Раздел WHOIS для хоста, указанного IP-адресом
Название поля |
Описание |
---|---|
Диапазон IP-адресов |
Диапазон IP-адресов в сети, к которой принадлежит хост. Также отображается флаг страны, к которой принадлежит IP-адрес. При наведении указателя мыши на флаг появляется подсказка с названием страны. |
Название сети |
Название сети, к которой принадлежит IP-адрес. |
Описание сети |
Описание сети, к которой принадлежит IP-адрес. |
Создан |
Дата создания IP-адреса. |
Изменен |
Дата последнего обновления информации об IP-адресе. |
Описание |
Описание автономной системы. |
ASN |
Номер автономной системы в соответствии с протоколами RFC 1771 и RFC 4893. |
Информация, доступная пользователям с премиум-доступом
Kaspersky Threat Intelligence Portal предоставляет пользователям с премиум-доступом следующую подробную информацию о запрашиваемом домене или веб-адресе, если она доступна.
Закладка Разрешения DNS
Информация о разрешениях DNS
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
Разрешения DNS для домена/веб-адреса |
IP-адреса, которым соответствует запрашиваемый домен или веб-адрес. |
Статус – статус IP-адреса. Оценка угрозы – вероятность того, что IP-адрес является опасным (от 0 до 100). Популярность – количество случаев обнаружения IP-адреса экспертными системами "Лаборатории Касперского". IP-адрес – IP-адреса. Первое разрешение – дата и время, когда запрашиваемый домен / веб-адрес был разрешен в IP-адрес впервые. Последнее разрешение – дата и время, когда запрашиваемый домен / веб-адрес был разрешен в IP-адрес в последний раз. Дата пиковой нагрузки – дата, когда имело место максимальное количество разрешений запрашиваемого домена / веб-адреса в IP-адрес. Суточный пик – максимальное количество разрешений запрашиваемого домена / веб-адреса в IP-адрес за сутки. |
Закладка Загруженные файлы
Информация о загруженных файлах
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
Файлы, загруженные с запрашиваемого домена / веб-адреса |
MD5-хеши файлов, загруженных с запрашиваемого домена или веб-адреса. |
Статус – статус загруженных файлов. Популярность – количество загрузок файла с запрашиваемого домена / веб-адреса, обнаруженное экспертными системами "Лаборатории Касперского". MD5-хеш файла – MD5-хеш загруженного файла. Последнее появление – дата и время последней загрузки файла с запрашиваемого домена / веб-адреса. Первое появление – дата и время первой загрузки файла с запрашиваемого домена / веб-адреса. Веб-адрес – веб-адреса, используемые для загрузки файла. Имя детектируемого объекта – название обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). |
Закладка Файлы, к которым осуществлялся доступ
Информация о файлах, к которым осуществлялся доступ
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
Закладка Файлы, обращавшиеся к домену/веб-адресу |
MD5-хеши файлов, обращавшихся к запрашиваемому домену или веб-адресу. |
Статус – статус файлов, обращавшихся к запрашиваемому домену или веб-адресу. Популярность – количество обращений файла к запрашиваемому домену / веб-адресу. MD5-хеш файла – MD5-хеш файла, обращавшегося к запрашиваемому домену или веб-адресу. Последнее появление – дата и время последнего обращения файла к запрашиваемому домену / веб-адресу. Первое появление – дата и время первого обращения файла к запрашиваемому домену / веб-адресу. Имя детектируемого объекта – название обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). |
Закладка Поддомены
Информация о поддоменах
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
Поддомены |
Поддомены запрашиваемых доменов. |
Статус – статус поддоменов. Имя поддомена – имя обнаруженного поддомена. Количество веб-адресов – количество веб-адресов, относящихся к поддомену. Размещено файлов – количество файлов, размещенных в обнаруженном поддомене. Первое появление – дата и время первого обнаружения поддомена. |
Закладка Реферальные ссылки
Информация о реферальных ссылках
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
Реферальные ссылки на домен / веб-адрес |
Веб-адреса, ссылающиеся на запрашиваемый домен или веб-адрес. |
Статус – статус веб-адресов, ссылающихся на запрашиваемый домен или веб-адрес. Веб-адрес – веб-адрес, ссылающийся на запрашиваемый домен или веб-адрес. Последнее обращение – дата и время, когда на запрашиваемый домен / веб-адрес в последний раз ссылались указанные веб-адреса. |
Закладка Реферальные ссылки на домен
Информация о реферальных ссылках на домен
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
Веб-адреса, на которые ссылается домен |
Веб-адреса, на которые ссылается или перенаправляет запрашиваемый домен. |
Статус – статус веб-адресов, на которые ссылается или перенаправляет запрашиваемый домен. Веб-адрес – веб-адрес, к которому обращается запрашиваемый домен. Последнее обращение – дата и время, когда запрашиваемый домен в последний раз сослался или перенаправил на указанные веб-адреса. |
Закладка Маски веб-адресов
Информация о масках веб-адресов
Название таблицы |
Описание |
Поля таблицы |
---|---|---|
Маски веб-адресов |
Маски домена запрашиваемого веб-адреса, обнаруженные экспертными системами "Лаборатории Касперского". |
Статус – статус веб-адресов, описываемых соответствующей маской (Опасный, Рекламная или другая программа). Тип – тип маски. Маска – маска запрашиваемого домена / веб-адреса. Потоки данных – потоки данных о киберугрозах, содержащие маску запрашиваемого домена. |
О зонах и статусах
Все исследуемые объекты распределяются по зонам. Зона указывает на уровень опасности объекта. Все объекты, связанные с исследуемым объектом, распределяются по собственным зонам. Их зоны могут не совпадать с зоной исследуемого объекта.
Список зон является общим для всех типов объектов, но не все зоны могут применяться к любым типам объектов.
Каждый тип объектов имеет собственный набор статусов, наиболее точно описывающий уровень опасности объектов этого типа.
Взаимосвязь зон и статусов для всех типов объектов приведена в таблице.
Зоны и статусы
Зона |
Уровень опасности |
Статус хеша |
Статус IP-адреса |
Статус домена |
Статус веб-адреса |
---|---|---|---|---|---|
Красная |
Высокий |
Вредоносная программа |
Опасный |
Опасный |
Опасный |
Оранжевая |
Средний |
н. п.* |
Недоверенный |
Недоверенный |
Недоверенный |
Желтая |
Средний |
Рекламные или другие программы |
Рекламные или другие программы |
Рекламные или другие программы |
Рекламные или другие программы |
Серая |
Информационный |
Категория не определена |
Категория не определена |
Категория не определена |
Категория не определена |
Зеленая |
Низкий |
Безопасный объект / Угрозы не обнаружены |
Безопасный объект / Угрозы не обнаружены |
Безопасный объект / Угрозы не обнаружены |
Безопасный объект / Угрозы не обнаружены |
* н. п. – не применимо
В начало
Анализ веб-адресов
В этом разделе описано, как можно выполнить эмуляцию открытия веб-адреса в безопасной среде, изолированной от корпоративной сети. Также описаны результаты анализа веб-адресов, доступные на портале Kaspersky Threat Intelligence Portal.
Анализ веб-адресов доступен только зарегистрированным пользователям.
Запуск анализа веб-адресов
Перед отправкой веб-адреса на анализ необходимо зарегистрироваться на портале Kaspersky Threat Intelligence Portal.
Отправляя веб-адрес в Kaspersky Threat Intelligence Portal, вы соглашаетесь с Условиями использования и Положением о конфиденциальности.
Чтобы выполнить анализ веб-адреса, выполните следующие действия:
- Перейдите на Kaspersky Threat Intelligence Portal по адресу https://opentip.kaspersky.com.
- В разделе Анализ (
) на закладке Анализ веб-адресов введите требуемый веб-адрес в поле Введите ваш запрос.
- При необходимости вы можете удалить введенный веб-адрес, нажав
.
- Нажмите на клавишу Enter.
Эмуляция просмотра отправленных на анализ веб-адресов выполняется в соответствии с параметрами, описанными в следующей таблице:
Параметры эмуляции просмотра веб-адресов
Параметр |
Значение |
Описание |
---|---|---|
Среда просмотра |
Microsoft Windows 10 64-разрядная |
Операционная система, в которой выполняется просмотр веб-адреса. |
Время просмотра |
100 секунд |
Время эмуляции просмотра веб-адреса (в секундах). |
HTTPS-трафик |
Расшифрованный |
HTTPS-трафик, сформированный при просмотре веб-адреса, расшифрован. |
Интернет-канал |
Автоматически |
Автоматически выбираемый интернет-канал, принадлежащий любому региону и не направляющий трафик через сеть TOR. |
Отчет о веб-адресах
После выполнения эмуляции открытия веб-адреса на странице отчета отображаются результаты анализа.
В зависимости от зоны веб-адреса, его статус (Опасный, Рекламная или другая программа, Безопасный или Категория не определена) отображается в панели одним из следующих цветов:
- Красный – существуют вредоносные объекты, связанные с веб-адресом.
- Оранжевый – веб-адрес может быть классифицирован как Недоверенный и содержать вредоносные объекты.
- Желтый – с веб-адресом связаны объекты, которые могут быть классифицированы как Not-a-virus.
- Серый – нет данных о веб-адресе.
- Зеленый – веб-адрес не может быть классифицирован как Опасный.
Страница отчета содержит следующие данные:
- Обзор – общая информация о запрашиваемом веб-адресе.
- Общая информация – статистическая информация об анализируемом веб-адресе.
- WHOIS – данные WHOIS об анализируемом или веб-адресе.
- Имена детектируемых объектов – обнаруженные элементы, зарегистрированные во время анализа веб-адресов.
- Сработавшие сетевые правила – правила SNORT и Suricata, сработавшие во время анализа трафика с веб-адресов.
- Подключенные хосты – IP-адреса, к которым осуществлялся доступ во всех HTTP- и HTTPS-запросах после разрешения полного доменного имени.
- Подозрительные действия – подозрительные действия, зарегистрированные во время анализа веб-адресов.
- HTTP(S)-запросы – HTTP- и HTTPS-запросы, зарегистрированные во время анализа веб-адресов.
- DNS-запросы – DNS-запросы, зарегистрированные во время анализа веб-адресов.
- Снимки экрана – набор снимков экрана, которые были сделаны во время анализа веб-адресов.
- Премиум-содержимое – разделы с дополнительной информацией об анализируемом веб-адресе (отображается размыто). Актуальные данные доступны пользователям с премиум-доступом к Kaspersky Threat Intelligence Portal. Вы можете заказать пробную версию, чтобы просмотреть полный отчет и изучить другие возможности Kaspersky Threat Intelligence Portal.
Обзор информации о веб-адресах
В Kaspersky Threat Intelligence Portal отображается следующая общая информация об анализируемых веб-адресах:
Общая информация о веб-адресах
Название поля |
Описание |
---|---|
Количество IPv4-адресов |
Количество известных IP-адресов, в которые разрешается анализируемый веб-адрес. |
Количество файлов |
Количество известных вредоносных файлов, связанных с анализируемым веб-адресом. |
Количество веб-адресов |
Количество известных вредоносных веб-адресов, связанных с анализируемым объектом. |
Популярность |
Количество обращений к запрашиваемому веб-адресу, обнаруженных экспертными системами "Лаборатории Касперского". |
Создан |
Дата создания анализируемого веб-адреса. |
Истекает |
Дата окончания срока действия анализируемого веб-адреса. |
Домен |
Имя домена верхнего уровня. |
Регистрирующая организация |
Название регистрирующей организации. |
Имя регистратора |
Имя регистратора доменного имени. |
Категории |
Категории анализируемого веб-адреса. Если веб-адрес не относится ни к одной из заданных категорий, отображается категория Общие. |
Результаты динамического анализа
Kaspersky Threat Intelligence Portal предоставляет следующую графическую информацию об обнаруженных объектах, зарегистрированных IP-адресах, извлеченных файлах и сетевых взаимодействиях, обнаруженных во время анализа веб-адресов:
Результаты динамического анализа веб-адреса
Название графика |
Описание |
---|---|
Обнаружения |
Общее количество объектов, обнаруженных во время анализа веб-адресов, и доля объектов со статусами Вредоносная программа (красный) и Рекламная или другая программа (желтый). |
Подключенные хосты |
Общее количество уникальных IP-адресов, связанных с анализируемым веб-адресом, и доля IP-адресов со статусом Опасный (красный), Недоверенный (оранжевый), Безопасный (зеленый) или Категория не определена (для классификации нет или недостаточно данных об IP-адресе, серый). |
Извлеченные файлы |
Общее количество файлов, переданных или измененных в процессе анализа, а также доля файлов со статусом Вредоносная программа (извлеченные файлы, которые могут быть классифицированы как вредоносные, отмечены красным), Рекламная или другая программа (извлеченные файлы, которые могут быть классифицированы как Not-a-virus, отмечены желтым), Безопасный объект (извлеченные файлы, которые могут быть классифицированы как не являющиеся вредоносными, отмечены зеленым) и Категория не определена (для классификации нет или недостаточно данных об извлеченных файлах, отмечены серым). |
Сетевые активности |
Общее количество зарегистрированных сетевых действий, выполненных в процессе анализа, и доля сетевых взаимодействий со статусом Опасный (запросы к ресурсам со статусом Опасный, отмечены красным), Рекламная или другая программа (запросы к ресурсам со статусом Рекламная или другая программа, отмечены желтым), Безопасный объект (запросы к ресурсам со статусом Безопасный, отмечены зеленым) и Категория не определена (запросы к ресурсам со статусом Категория не определена, отмечены серым). |
WHOIS
Kaspersky Threat Intelligence Portal предоставляет данные WHOIS о хосте анализируемого веб-адреса.
Хост может указываться полным доменным именем (FQDN) или IP-адресом в десятичном формате с точкой в качестве разделителя.
Kaspersky Threat Intelligence Portal не обрабатывает веб-адреса, если в качестве хоста указан локальный, частный или служебный IP-адрес. В этом случае результаты следует интерпретировать с осторожностью.
Хост, указанный полным доменным именем
Раздел WHOIS для хоста, указанного полным доменным именем
Название поля |
Описание |
---|---|
Имя домена |
Имя домена для анализируемого веб-адреса. |
Статус домена |
Статус домена для анализируемого веб-адреса. |
Создан |
Дата регистрации домена для анализируемого веб-адреса. |
Обновлен |
Дата последнего обновления регистрационных данных домена для анализируемого веб-адреса. |
Оплачен до |
Дата истечения предоплаченного срока действия для зарегистрированного домена. |
Информация о регистраторе |
Имя регистратора домена для анализируемого веб-адреса. |
Идентификатор IANA |
Идентификатор IANA регистратора домена. |
Сервер доменных имен |
Список серверов доменных имен для анализируемого веб-адреса. |
Хост, указанный IP-адресом
Раздел WHOIS для хоста, указанного IP-адресом
Название поля |
Описание |
---|---|
Диапазон IP-адресов |
Диапазон IP-адресов в сети, к которой принадлежит хост. Также отображается флаг страны, которой принадлежит IP-адрес. При наведении указателя мыши на флаг появляется подсказка с названием страны. |
Название сети |
Название сети, к которой принадлежит IP-адрес. |
Описание сети |
Описание сети, к которой принадлежит IP-адрес. |
Создан |
Дата создания IP-адреса. |
Изменен |
Дата последнего обновления информации об IP-адресе. |
Описание |
Описание автономной системы. |
ASN |
Номер автономной системы в соответствии с протоколами RFC 1771 и RFC 4893. |
Имена объектов, детектируемых в изоляции
Kaspersky Threat Intelligence Portal предоставляет информацию об обнаруженных объектах, зарегистрированных во время анализа веб-адресов.
Имена объектов, детектируемых в изоляции
Название поля |
Описание |
---|---|
Зона |
Зона, или уровень, которому соответствует опасность угрозы (Высокий, Средний, Низкий, Информационный). |
Имя |
Имя обнаруженного объекта (например, HEUR:Exploit.Script.Blocker). Каждый элемент в списке кликабелен – по нему можно перейти к его описанию на сайте угроз "Лаборатории Касперского". |
Сработавшие сетевые правила
Kaspersky Threat Intelligence Portal предоставляет информацию о правилах SNORT и Suricata, сработавших во время анализа трафика с веб-адресов.
Сработавшие сетевые правила
Название поля |
Описание |
---|---|
Зона |
Зона (уровень) опасности сетевого трафика, обнаруженного правилом SNORT или Suricata (Высокий, Средний, Низкий, Информационный). |
Правило |
Название правила SNORT или Suricata. |
Подключенные хосты
Kaspersky Threat Intelligence Portal предоставляет информацию об IP-адресах, к которым осуществлялся доступ во всех HTTP(S)-запросах после разрешения полного доменного имени.
Подключенные хосты
Название поля |
Описание |
---|---|
Статус |
Статус (уровень опасности) IP-адресов, в которые разрешается домен запрошенного веб-адреса (Опасный, Недоверенный, Категория не определена, Безопасный). |
IP-адрес |
IP-адрес, в который разрешается домен из столбца Разрешено из домена этой таблицы. Отображается флаг страны, которой принадлежит IP-адрес. При наведении курсора мыши на флаг появляется подсказка с названием страны. |
ASN |
Номер автономной системы в соответствии с протоколами RFC 1771 и RFC 4893. |
Разрешено из домена |
Полное доменное имя, которое разрешается в IP-адрес из столбца IP-адрес в этой таблице. |
Подозрительные действия
Kaspersky Threat Intelligence Portal предоставляет информацию об опасных действиях, зарегистрированных во время анализа веб-адресов.
Подозрительные действия
Название поля |
Описание |
---|---|
Зона |
Зона (уровень) опасности зарегистрированного действия (Высокий, Средний, Низкий). |
Критичность |
Числовое значение уровня опасности зарегистрированного действия (целое число 1–999). |
Описание |
Описание подозрительного действия. Например, "Исполняемый файл получил права", "Файл был изменен и исполнен" или "Процесс внедрил двоичный код в другой процесс". Некоторые описания содержат коды по классификации угроз MITRE ATT&CK. Например, "MITRE: T1082 System Information Discovery – Обнаружение системных данных". |
HTTP(S)-запросы
Kaspersky Threat Intelligence Portal предоставляет информацию об HTTP- и HTTPS-запросах, зарегистрированных во время анализа веб-адресов.
HTTP(S)-запросы
Название поля |
Описание |
---|---|
Статус |
Статус веб-адреса в HTTP- или HTTPS-запросе. |
Схема |
Схема веб-адреса, определяющая используемый протокол (HTTP или HTTPS). |
Веб-адрес |
Веб-адрес, к которому был зарегистрирован запрос. |
IP-адрес |
IP-адрес хоста. |
Запрос |
Данные о HTTP- или HTTPS-запросе. |
Ответ |
Данные о HTTP- или HTTPS-ответе. |
DNS-запросы
Kaspersky Threat Intelligence Portal предоставляет информацию о DNS-запросах, зарегистрированных во время анализа веб-адресов.
DNS-запросы
Название поля |
Описание |
---|---|
Тип |
Тип DNS-запроса. |
Запрос |
Содержимое DNS-запроса. |
Ответ |
Ответ на DNS-запрос. |
Снимки экрана
Kaspersky Threat Intelligence Portal предоставляет снимки экрана, сделанные при просмотре веб-адресов.
В начало
Просмотр результатов публичных запросов
Kaspersky Threat Intelligence Portal позволяет просматривать публичные запросы – поисковые запросы, выполненные другими пользователями.
Чтобы просмотреть результаты публичных запросов, выполните следующие действия:
- Перейдите на Kaspersky Threat Intelligence Portal по адресу https://opentip.kaspersky.com.
- В разделе Запросы (
) выберите закладку Публичные запросы.
Откроется таблица Публичные запросы.
- Нажмите на требуемый элемент (хеш, IP-адрес или домен) в таблице и в раскрывающемся меню выберите пункт Показать отчет.
Откроется страница отчета для выбранного объекта.
В этой версии Kaspersky Threat Intelligence Portal отображается только общая информация об анализируемых объектах. Некоторые разделы содержат данные, отображающиеся размыто (например, раздел DNS-разрешения IP-адреса на странице отчета для IP-адреса). Для просмотра полного отчета о результатах анализа необходим премиум-доступ к Kaspersky Threat Intelligence Portal.
Частные запросы
Kaspersky Threat Intelligence Portal позволяет отправлять объекты на анализ в частном порядке. Результаты частных запросов не отображаются на закладке Публичные запросы в разделе Запросы. Частные запросы доступны зарегистрированным пользователям на закладке Мои запросы.
Но если объект, отправленный на анализ в частном порядке, также когда-либо был отправлен на анализ публично вами или другим пользователем, результаты анализа этого объекта будут добавлены на закладку Публичные запросы и станут доступны всем пользователям Kaspersky Threat Intelligence Portal.
Если вы отправили файл на анализ в частном порядке, его хеш не включается в список публичных запросов, но результаты анализа в изолированной среде будут доступны всем пользователям, которые ищут хеш этого файла.
На закладке Мои запросы отображаются результаты ваших последних 100 запросов (как частных, так и общедоступных), включая следующие:
- Анализ файлов в изолированной среде;
- Анализ веб-адресов в изолированной среде;
- Поисковые запросы для хешей, IP-адресов, доменов и веб-адресов;
- Запросы API.
Также отображается информация об объектах, которым присвоен статус Категория не определена.
Элементы на закладке Мои запросы отсортированы в порядке убывания даты.
Вы можете щелкнуть элемент в таблице и скопировать его в буфер обмена (пункт Копировать в раскрывающемся меню) или просмотреть результаты анализа и поиска (пункт Показать отчет в раскрывающемся меню).
Отправка частных запросов
Чтобы отправить частный запрос, выполните следующие действия:
Перед отправкой файла на анализ или перед выполнением поискового запроса установите флажок Частный запрос.
Результаты запроса отобразятся на закладке Мои запросы. Эта закладка доступна только для зарегистрированных пользователей.
В начало
Просмотр результатов частных запросов
Просмотр истории результатов частных запросов доступен только зарегистрированным пользователям.
Чтобы просмотреть результаты ваших частных запросов, выполните следующие действия:
- Перейдите на Kaspersky Threat Intelligence Portal по адресу https://opentip.kaspersky.com.
- Убедитесь, что вы вошли в систему с помощью учетной записи Kaspersky Account.
- В разделе Запросы (
) выберите закладку Мои запросы.
Откроется таблица Мои запросы. Для каждого элемента отображается следующая информация:
- Статус – статус объекта (например, Вредоносная программа). Значок и цвет отображаемого статуса соответствуют зоне объекта.
- Тип – тип запрошенного объекта (например, Домен).
- Запрос – запрос в нормализованной форме. Для файлов отображаются их хеши, а не имена.
- Нажмите на требуемый элемент (хеш, IP-адрес или домен) в таблице и в раскрывающемся меню выберите пункт Показать отчет.
Откроется страница отчета для выбранного объекта.
Отправка объектов на повторную проверку
Kaspersky Threat Intelligence Portal позволяет отправлять объекты (хеши, IP-адреса, веб-адреса и домены) экспертам "Лаборатории Касперского" для повторной проверки результатов анализа, если вы не согласны с результатами проверки.
Вы можете отправить файлы и хеши ранее отправленных файлов на повторную проверку, только если анализ этих объектов ранее выполнялся в песочнице Kaspersky Threat Intelligence Portal.
Чтобы отправить объект на дополнительный анализ, выполните следующие действия:
- Перейдите на Kaspersky Threat Intelligence Portal по адресу https://opentip.kaspersky.com.
- В разделе Запросы (
) выберите закладку Публичные запросы или закладку Мои запросы (если она доступна).
Откроется таблица с результатами запросов.
- Нажмите на требуемый элемент (хеш, IP-адрес, веб-адрес или домен) в таблице и в раскрывающемся меню выберите пункт Показать отчет.
Откроется страница отчета для выбранного объекта.
- Нажмите на кнопку Отправить для повторного анализа.
Эта кнопка появится на странице Отчет для анализируемого файла после завершения анализа.
- В открывшемся окне укажите адрес электронной почты, чтобы эксперты "Лаборатории Касперского" могли связаться с вами.
- При необходимости в поле Комментарий укажите причину отправки объекта на повторную проверку или введите любой другой комментарий.
Длина комментария не должна превышать 2000 символов.
- Нажмите на кнопку Отправить.
Если вы отправляете на повторную проверку более 10 объектов в течение 24 часов, используя свою учетную запись, тест reCAPTCHA появляется для каждого последующего запроса на отправку.
В начало
Вход в учетную запись
В этом разделе описано, как можно войти в Kaspersky Threat Intelligence Portal, чтобы получить доступ к премиум-возможностям и просмотреть подробные отчеты по отправленным объектам.
Вы можете работать с Kaspersky Threat Intelligence Portal одним из следующих способов:
- Войти в систему с учетной записью Kaspersky Threat Intelligence Portal (премиум-доступ). Вы получите доступ к расширенным функциям в соответствии с лицензией вашей группы и вашими разрешениями.
- Войти в систему с учетной записью Kaspersky Account. Вы сможете просматривать подробные отчеты об отправленных объектах, за исключением данных, которые доступны только пользователям с премиум-доступом. Вы можете выполнять частные запросы и отправлять веб-адреса на анализ в Kaspersky Sandbox. Премиум-функции Kaspersky Threat Intelligence Portal будут недоступны.
- Без регистрации и входа. Вы сможете просматривать только основную информацию об отправленных объектах. Подробные отчеты, анализ веб-адресов в Kaspersky Sandbox и другие премиум-функции Kaspersky Threat Intelligence Portal будут недоступны.
Вход в учетную запись Kaspersky Threat Intelligence Portal (премиум-доступ)
Если в вашей организации имеется действующая лицензия для Kaspersky Threat Intelligence Portal и у вас есть активная учетная запись, вы можете войти в премиум-версию и использовать доступные возможности.
Чтобы войти в Kaspersky Threat Intelligence Portal с премиум-доступом, выполните следующие действия:
- Перейдите на Kaspersky Threat Intelligence Portal по адресу https://opentip.kaspersky.com.
- В меню выберите пункт Войти в премиум-версию (
).
Откроется страница входа на Kaspersky Threat Intelligence Portal.
- Введите имя пользователя и пароль, полученный от администратора или менеджера по технической поддержке "Лаборатории Касперского".
Дополнительная информация приведена в документации к премиум-версии Kaspersky Threat Intelligence Portal.
В начало
Вход с учетной записью Kaspersky Account
Kaspersky Account – это личная учетная запись, которая предоставляет пользователям решений "Лаборатории Касперского" возможность аутентификации и управления настройками учетной записи.
Вы можете войти в Kaspersky Account с той же учетной записью, которую вы используете для различных ресурсов и служб "Лаборатории Касперского". Например, если у вас есть зарегистрированная учетная запись на сайте My Kaspersky или на сайте Службы технической поддержки "Лаборатории Касперского", значит, у вас уже есть доступ к Kaspersky Account.
Если у вас нет учетной записи, вы можете зарегистрироваться сейчас.
Чтобы войти на Kaspersky Threat Intelligence Portal с учетной записью Kaspersky Account, выполните следующие действия:
- Перейдите на Kaspersky Threat Intelligence Portal по адресу https://opentip.kaspersky.com.
- В меню нажмите кнопку Войти (
).
- Прочтите и примите Условия использования и Положение о конфиденциальности, установив соответствующие флажки.
- Нажмите кнопку Войти с Kaspersky Account. Эта кнопка активна, только если вы приняли Условия использования и Положение о конфиденциальности (см. шаг 3).
Если вы уже вошли в учетную запись Kaspersky Account, откроется страница Анализ портала Kaspersky Threat Intelligence Portal.
- Если у вас есть учетная запись Kaspersky Account, но вы не вошли в нее, откроется страница Вход. Введите адрес вашей электронной почты и пароль и нажмите кнопку Войти. Также можно выполнить вход с помощью учетной записи Facebook.
- Если у вас нет учетной записи Kaspersky Account, на странице Вход перейдите по ссылке Создать новую учетную запись.
Откроется страница Создать учетную запись. На этой странице вы можете зарегистрировать учетную запись Kaspersky Account. При необходимости можно изменить пароль позже.
Дополнительная информация приведена в документации Kaspersky Account.
В начало
Изменение данных для входа в учетную запись Kaspersky Account
При необходимости вы можете изменить пароль и адрес электронной почты, которые вы используете для входа в учетную запись Kaspersky Account, а также включить или выключить контроль срока действия пароля и настроить двухэтапную проверку.
Чтобы изменить данные для входа в учетную запись Kaspersky Account, выполните следующие действия:
- Перейдите на Kaspersky Threat Intelligence Portal по адресу https://opentip.kaspersky.com.
- Войдите с учетной записью Kaspersky Account.
- В раскрывающемся меню <адрес вашей электронной почты> (
) выберите пункт Изменить учетные данные.
Откроется страница Мой профиль.
- При необходимости перейдите по ссылке Изменить пароль, на открывшейся странице введите новый пароль в поле Пароль и нажмите кнопку Сохранить.
Пароль должен содержать не менее 8 символов и включать хотя бы одну цифру, одну заглавную и одну строчную букву и не должен содержать пробелов. Пароль не должен совпадать ни с одним из ваших недавних паролей.
- При необходимости перейдите по ссылке Изменить электронную почту, на открывшейся странице укажите адрес электронной почты, нажмите кнопку Продолжить, введите пароль вашей учетной записи, чтобы применить изменения, и нажмите кнопку Продолжить.
На указанный адрес электронной почты будет отправлено сообщение со ссылкой для его подтверждения. Перейдите по ссылке, чтобы подтвердить адрес электронной почты, который будет использоваться для входа в учетную запись.
- При необходимости установите или снимите флажок Автоматически запрашивать смену пароля каждые 180 дней, чтобы включить или выключить контроль срока действия пароля.
По умолчанию этот флажок установлен. Контроль срока действия пароля обеспечивает дополнительную защиту вашей учетной записи.
- При необходимости включите переключатель Двухэтапная проверка и следуйте инструкциям по настройке двухэтапной проверки с помощью номера мобильного телефона или приложения для аутентификации.
После настройки двухэтапной проверки позаботьтесь о физической безопасности своего мобильного телефона и доступности номера телефона. В случае утраты доступа к номеру мобильного телефона вход в учетную запись Kaspersky Account может оказаться невозможным. Рекомендуется установить приложение для аутентификации не только на мобильный телефон, но и на другое устройство.
Дополнительная информация приведена в документации Kaspersky Account.
В начало
Выход из системы
Чтобы выйти из учетной записи Kaspersky Threat Intelligence Portal,
в раскрывающемся меню <адрес вашей электронной почты> () выберите пункт Выйти.
Вы выйдете из Kaspersky Threat Intelligence Portal.
В начало
Запрос токена Demo TAXII Server
Данные об анализе угроз, предоставляемые Kaspersky Threat Intelligence Portal, можно импортировать на платформу OpenCTI с помощью потоков данных "Лаборатории Касперского" для коннектора OpenCTI. Этот коннектор анализирует свойство description
объектов STIX, получаемых с сервера TAXII, чтобы создавать дополнительные объекты STIX. Он также анализирует соответствующие взаимосвязи STIX для предоставления более полных данных об анализе угроз. Чтобы узнать больше о потоках данных "Лаборатории Касперского" для коннектора OpenCTI, посетите наш GitHub.
Чтобы непосредственно использовать демонстрационные потоки данных "Лаборатории Касперского" об угрозах в сторонних системах (например, в OpenCTI) с помощью TAXII, вам потребуется токен Demo TAXII Server.
Вы можете запросить, просмотреть, скопировать или отозвать токен Demo TAXII Server.
Для работы с Kaspersky Threat Intelligence Portal API необходимо запросить токен API.
Чтобы запросить токен Demo TAXII Server, выполните следующие действия:
- Перейдите на Kaspersky Threat Intelligence Portal по адресу https://opentip.kaspersky.com.
- Убедитесь, что вы вошли в систему с помощью учетной записи Kaspersky Account.
- В раскрывающемся меню <адрес вашей электронной почты> (
) выберите пункт Запросить токен.
Откроется страница Запрос токенов.
- В разделе Токен Demo TAXII Server нажмите кнопку Запросить токен.
Появится сформированный токен Demo TAXII Server. Чтобы просмотреть или скрыть его, используйте значок с глазом.
Отображается информация о сроке действия токена и количестве дней до его окончания.
- При необходимости можно скопировать токен, нажав кнопку
.
Чтобы отозвать токен Demo TAXII Server, выполните следующие действия:
- Перейдите на Kaspersky Threat Intelligence Portal по адресу https://opentip.kaspersky.com.
- Убедитесь, что вы вошли в систему с помощью учетной записи Kaspersky Account.
- В раскрывающемся меню <адрес вашей электронной почты> (
) выберите пункт Запросить токен.
Откроется страница Запрос токенов.
- В разделе Токен Demo TAXII Server нажмите кнопку Отозвать токен.
Токен станет недействительным.
Чтобы использовать демонстрационные потоки данных "Лаборатории Касперского" об угрозах в сторонних системах, вам потребуется сгенерировать новый токен Demo TAXII Server.
Работа с API
В этом разделе описано, как использовать Kaspersky Threat Intelligence Portal. С помощью Kaspersky Threat Intelligence Portal API вы можете выполнять поиск объектов и отправлять файлы для анализа в изолированной среде.
Для работы с Kaspersky Threat Intelligence Portal API необходимо запросить токен API.
Доступ к Kaspersky Threat Intelligence Portal API можно получить по следующему адресу:
https://opentip.kaspersky.com/api/v1/<endpoint>
Управление токенами API
Для использования Kaspersky Threat Intelligence Portal API необходимо войти в систему с помощью учетной записи Kaspersky Account, а затем запросить токен API (далее "токен").
Можно запрашивать, просматривать копировать и отзывать токен. Сформированный токен используется в качестве параметра заголовка X-API-KEY
при выполнении запросов с помощью Kaspersky Threat Intelligence Portal API.
Вы можете просматривать свой токен в любое время на странице Запросить токен.
Если вы отзовете токен, он станет недействительным, и его нельзя будет использовать для работы с Kaspersky Threat Intelligence Portal API.
Максимальный срок действия токена – один год.
Чтобы использовать потоки данных "Лаборатории Касперского" для коннектора OpenCTI для получения демонстрационных потоков данных об угрозах, вам необходимо запросить токен Demo TAXII Server.
Чтобы запросить токен, выполните следующие действия:
- Перейдите на Kaspersky Threat Intelligence Portal по адресу https://opentip.kaspersky.com.
- Убедитесь, что вы вошли в систему с помощью учетной записи Kaspersky Account.
- В раскрывающемся меню <адрес вашей электронной почты> (
) выберите пункт Запросить токен.
Откроется страница Запрос токенов.
- В разделе Токен API выполните следующие действия:
- При необходимости укажите срок действия или дату окончания срока действия токена с помощью календаря.
По умолчанию указан срок один год.
Срок действия токена нельзя изменить после его создания. Можно запросить новый токен и указать другую необходимую дату.
- Нажмите кнопку Запросить токен.
Сформированный токен появится в поле Токен API. Чтобы просмотреть или скрыть его, используйте значок с глазом.
Отображается информация о сроке действия токена и количестве дней до его окончания.
- При необходимости укажите срок действия или дату окончания срока действия токена с помощью календаря.
- При необходимости можно скопировать токен, нажав кнопку
.
Чтобы отозвать токен, выполните следующие действия:
- Перейдите на Kaspersky Threat Intelligence Portal по адресу https://opentip.kaspersky.com.
- Убедитесь, что вы вошли в систему с помощью учетной записи Kaspersky Account.
- В раскрывающемся меню <адрес вашей электронной почты> (
) выберите пункт Запросить токен.
Откроется страница Запрос токенов.
- В разделе Токен API нажмите кнопку Отозвать токен.
Токен API станет недействительным.
Для работы с Kaspersky Threat Intelligence Portal API необходимо сформировать новый токен API.
Поиск хеша
Kaspersky Threat Intelligence Portal предоставляет API для анализа хешей.
Запрос
Метод запроса: GET
Конечная точка: https://opentip.kaspersky.com/api/v1/search/hash
Параметр запроса: request
– хеш, который требуется проанализировать.
Пример команды cURL:
Где:
|
Ответы
В начало
Поиск IP-адреса
Kaspersky Threat Intelligence Portal предоставляет API для анализа IP-адресов.
Запрос
Метод запроса: GET
Конечная точка: https://opentip.kaspersky.com/api/v1/search/ip
Параметр запроса: request
– IP-адрес, который требуется проанализировать.
Пример команды cURL:
Где:
|
Ответы
Поиск домена
Kaspersky Threat Intelligence Portal предоставляет API для анализа доменов.
Запрос
Метод запроса: GET
Конечная точка: https://opentip.kaspersky.com/api/v1/search/domain
Параметр запроса: request
– домен, который требуется проанализировать.
Пример команды cURL:
Где:
|
Ответы
Поиск веб-адресов
Kaspersky Threat Intelligence Portal предоставляет API для анализа веб-адресов.
Запрос
Метод запроса: GET
Конечная точка: https://opentip.kaspersky.com/api/v1/search/url
Параметр запроса: request
– веб-адрес, который требуется проанализировать.
Пример команды cURL:
Где:
|
Ответы
Получение базового отчета об анализе файлов
Kaspersky Threat Intelligence Portal предоставляет API для анализа файлов в изолированной среде и получения базового отчета.
Запрос
Метод запроса: POST
Конечная точка: https://opentip.kaspersky.com/api/v1/scan/file
Параметр запроса: filename
– имя файла, который вы хотите проанализировать.
Пример команды cURL:
Где:
|
Ответы
Получение полного отчета об анализе файлов
Kaspersky Threat Intelligence Portal предоставляет API для получения полных результатов анализа файла, отправленного на анализ в изолированную среду через веб-интерфейс.
Полный отчет доступен, если при отправке файла был установлен флажок Получить полный отчет динамического анализа. Флажок доступен после входа в учетную запись Kaspersky Account.
Вы можете использовать метод scan/file
для получения хеша файла (MD5, SHA1, SHA256).
Запрос
Метод запроса: POST
Конечная точка: https://opentip.kaspersky.com/api/v1/getresult/file
Параметр запроса: request
– хеш, для которого требуется получить результаты анализа.
Пример команды cURL:
Где:
|
Ответы
Отправка отзывов
С помощью формы обратной связи вы можете отправить команде Kaspersky Threat Intelligence Portal ваши комментарии и предложения о предоставляемых решениях и работе веб-сайта.
Чтобы отправить отзыв о Kaspersky Threat Intelligence Portal, выполните следующие действия:
- Перейдите на Kaspersky Threat Intelligence Portal по адресу https://opentip.kaspersky.com.
- В меню нажмите кнопку Отправить отзыв (
).
Откроется окно Форма обратной связи.
- Введите отзыв о решениях или веб-сайте Kaspersky Threat Intelligence Portal.
Длина отзыва не должна превышать 2000 символов.
- При необходимости пройдите тест reCAPTCHA:
- Установите флажок Я не робот в виджете reCAPTCHA.
- Следуйте инструкциям по прохождению теста reCAPTCHA.
- Нажмите на кнопку Отправить, чтобы отправить отзыв команде Kaspersky Threat Intelligence Portal.
Поле комментария не должно быть пустым и не может содержать только пробелы. В этом случае кнопка будет недоступна.
- Нажмите кнопку Отмена, чтобы отменить отправку отзыва.
Заказ пробной версии
В Kaspersky Threat Intelligence Portal отображается общая информация об анализируемых объектах. Некоторые разделы не содержат данных (например, раздел DNS-разрешения IP-адреса на странице отчета для IP-адреса). Чтобы просмотреть полный отчет об анализируемых объектах и воспользоваться другими функциями Kaspersky Threat Intelligence Portal, можно запросить демонстрационный доступ к Kaspersky Threat Intelligence Portal.
Чтобы заказать пробную версию, выполните следующие действия:
- Перейдите на Kaspersky Threat Intelligence Portal по адресу https://opentip.kaspersky.com.
- На странице Премиум-доступ (
) нажмите кнопку Узнать больше.
Откроется страница Заказать звонок.
- Введите необходимую контактную информацию и при необходимости укажите комментарии.
- Установите флажок Я хочу запросить пробную версию.
- Установите требуемый флажок и при необходимости пройдите тест reCAPTCHA.
- Нажмите кнопку Отправить.
Уведомления о товарных знаках
Зарегистрированные товарные знаки и знаки обслуживания являются собственностью их правообладателей.
Adobe, Flash, Shockwave являются либо зарегистрированными товарными знаками, либо товарными знаками компании Adobe в США и/или других странах.
iPadOS, Safari – товарные знаки Apple Inc.
IOS является зарегистрированным товарным знаком или товарным знаком Cisco Systems, Inc. и/или ее аффилированных компаний в США и в определенных других странах.
Android, Google Chrome – товарные знаки Google LLC.
Intel, Pentium являются товарными знаками Intel Corporation или ее дочерних компаний.
Microsoft, Excel, Microsoft Edge, MS-DOS, PowerPoint, Visio, Windows являются товарными знаками группы компаний Microsoft.
Mozilla, Firefox являются товарными знаками Mozilla Foundation в США и других странах.
Java, JavaScript – зарегистрированные товарные знаки компании Oracle и/или аффилированных компаний.
Tor – товарный знак The Tor Project, регистрация в США №3 465 432.
В начало