TIP: Плейбук использования решения
Kaspersky TIP PoC Guide
Решения и услуги
Наша стратегия – превратить ведущую киберразведку в осязаемую защиту, позволяя организациям уверенно использовать наши технологии.
- Полный набор технологий и сервисов, создающих единый экосистемный подход к кибербезопасности.
- Инвестиции в НИОКР – поскольку разработка и поддержка технологий «с нуля» обеспечивает интегрированный, готовый к будущему подход к безопасности.
Команда, не имеющая аналогов, формирующая будущее кибербезопасности
Мы работаем 24 × 7 в пяти Центрах экспертизы, защищая клиентов от массовых атак, вредоносного ПО, целевых и APT‑атак, а также угроз, специфичных для критической инфраструктуры.
| Центр | Краткое описание |
|---|---|
| Kaspersky Global Research and Analysis Team (GReAT) | Исследует и анализирует самые сложные угрозы – от Duqu и Equation до Carbanak и Operation Triangulation. |
| Kaspersky Threat Research | Проводит исследования анти‑малвари и фильтрации контента, разрабатывает ключевые технологии борьбы с угрозами, участвует в SSDLC и методологиях Secure by Design. |
| Kaspersky AI Technology Research | Ведёт исследования ИИ и реализует возможности ИИ‑детекции и реагирования на угрозы. |
| Kaspersky Security Services | Предоставляет MDR, Incident Response, Security Assessments, SOC Consulting, Digital Footprint Intelligence. |
| Kaspersky ICS CERT | Фокусируется на промышленных инфраструктурах, проводит OT‑аналитику, исследования уязвимостей и стандартизацию в сотрудничестве с вендорами и ассоциациями. |
Подробнее о Центрах экспертизы – на отдельном сайте.
Защита Kaspersky: самая протестированная, самая награждённая
- Участвовали в 1 022 независимых тестах и обзорах.
- Получили 771 первое место и 871 места в топ‑3.
Kaspersky признан лидером в области ИИ
В 2025 году QKS Group назвала Kaspersky самым ценным пионером в сфере ИИ‑детекции угроз, цифровой разведки и управления угрозами.
Kaspersky Threat Intelligence
Threat Intelligence от Kaspersky – это доступ к аналитике, необходимой для снижения киберрисков, предоставляемой командой мировых исследователей и аналитиков.
Основные типы Threat Intelligence:
| Тип | Описание |
|---|---|
| Тактическая | Краткосрочная, быстро устаревающая информация, поддерживающая операции SOC и реагирование на инциденты (например, IOCs новых атак). |
| Оперативная | Данные о кампаниях, TTP, атрибуции актёров, их возможностях и намерениях. |
| Стратегическая | Информация для C‑уровня и совета директоров: тренды, мотивации актёров, классификации. |
Перечень продуктовых блоков в рамках Threat Intelligence
| Блок | Описание |
|---|---|
| Digital Footprint Intelligence | — |
| Ask the Analyst | — |
| Threat Analysis | — |
| Takedown Service | — |
| CyberTrace | — |
| Crimeware Intelligence Reporting | — |
| APT Intelligence Reporting | — |
| ICS Reporting | — |
| Threat Data Feeds | — |
| Threat Lookup | — |
| Strategic / Operational / Tactical | — |
| Kaspersky Threat Intelligence | — |
И в Kaspersky мы предоставляем их все.
Область применения PoC Threat Intelligence
Вы получаете доступ к Kaspersky Threat Intelligence Portal: https://tip.kaspersky.com. Ниже перечислены доступные функции и их ограничения в рамках PoC.
Threat Landscape
| Функция | Доступ | Ограничения |
|---|---|---|
| Hunt Hub | Ограниченный доступ, детали правил скрыты | — |
| TTPs | Полный доступ, правила Suricata и Sigma не доступны для скачивания | — |
| Actors | Полный доступ | — |
| Software | Полный доступ | — |
| Mitigations | Полный доступ | — |
| Vulnerabilities | Полный доступ | — |
Threat Lookup – 100 запросов в день
| Возможность | Квота |
|---|---|
| WHOIS Hunting Rule (Normal) | 1 правило |
| WHOIS Hunting Rule (High) | 1 правило |
| Saved Search | 10 правил |
| Research Graph | 100 графов |
Reporting
| Возможность | Квота |
|---|---|
| APT Intelligence Reporting | 10 отчётов (Master Yara и Master IoC отключены) |
| Crimeware Intelligence Reporting | 10 отчётов (Master Yara и Master IoC отключены) |
Threat Analysis
| Возможность | Квота |
|---|---|
| Cloud Sandbox | 10 запросов в день |
| Threat Attribution Engine | 10 запросов в день |
| Similarity | 10 запросов в день |
Прочие функции
- Digital Footprint Intelligence – лишь демонстрационные уведомления.
- Threat Infrastructure Tracking – уровень страны.
- Data Feeds – только демонстрационные фиды.
Kaspersky Threat Landscape
Исполнительное резюме
Глобальная картина угроз постоянно меняется: появляются новые методы атак, а известные становятся более изощрёнными. Пользователям необходимо быстро приоритизировать те угрозы, которые требуют незамедлительного реагирования.
Раздел «Threat Landscape» предоставляет информацию о злоумышленниках, нацеленных на конкретную отрасль и регионы, связывает технологии обнаружения с глобальной разведкой, даёт полную и актуальную контекстную информацию о тактиках, техниках и процедурах (TTP) атакующих.
Цель сервиса
Пользователи портала могут самостоятельно сформировать свою Threat Landscape в соответствии с матрицей MITRE ATT&CK, получая:
- актуальные техники, тактики и процедуры, которые могут быть использованы против них;
- детальные описания актёров, вредоносного ПО и используемых TTP;
- отчёты с подробным описанием атак;
- рекомендации‑смягчения (mitigations) – конкретные меры для предотвращения выполнения техники.
Процедуры тестирования
Threat Landscape предлагает данные по:
- географии;
- отрасли;
- типам угроз и актёрам;
- их TTP;
- используемому вредоносному ПО;
- релевантным IOC.
Как работает матрица MITRE ATT&CK
- Такт – цель, которую преследует злоумышленник.
- Техника – действие, реализующее цель.
- Подтехника – конкретный метод выполнения техники.
Пользователь может:
- просматривать всё TTP или фильтровать их;
- скрывать/показывать тактики/техники;
- раскрывать/сворачивать все подтехники;
- использовать полноэкранный режим;
- видеть список подтехник с количеством связанных подпунктов;
- получать имена и ID TTP;
- переходить к детальному описанию каждой записи.
Статистика в Threat Landscape
- Top Techniques – наиболее часто используемые техники.
- Attacks by Industry – отрасли, получающие наибольшее количество атак.
- Related Rules and Reports – количество использованных правил и соответствующих отчётов.
- Top Software – часто используемое вредоносное ПО.
- Top Tactics – популярные тактики.
- Related Actors – активные актёры.
Фильтры автоматически обновляют статистику и графики.
Цели тестирования
Тестировать возможность Threat Landscape выполнять следующие задачи:
- Создать heat‑map MITRE ATT&CK, релевантную компании.
- Предоставить практичную информацию о TTP, релевантных компании.
- Определить актёров‑угроз и инструменты, используемые ими.
Тест 1 – Создание MITRE ATT&CK heat‑map, релевантной компании
Портал позволяет сохранять наборы фильтров, которые затем применяются к матрице ATT&CK.
Возможные фильтры
| Фильтр | Описание |
|---|---|
| Actor | Актёры/группы, использующие техники ATT&CK (включая алиасы). |
| Industry | Отраслевой фильтр. |
| Affected countries | Страны/регионы. |
| Platform | Семейства ОС, к которым применимы техники. |
Как применить фильтры
- На странице Threat Landscape выберите нужные фильтры и нажмите Apply.
- При необходимости нажмите Reset to default для сброса.
Как сохранить набор фильтров
- Выберите фильтры → Save.
- В боковой панели введите имя (до 255 симв.) и описание (до 2048 симв.).
- Нажмите Save – набор появится в коллекции.
Работа с сохранёнными наборами
- Filter collection – список всех наборов, созданных пользователями организации (видно имя, описание, дату создания/изменения, автора).
- Можно искать по имени, применять, редактировать (Edit) или удалять (Delete) набор.
Примерный чек‑лист действий
| № | Действие | Ожидаемый результат |
|---|---|---|
| 1 | Выбрать Affected countries → Россия и СНГ. | Heat‑map подсветит TTP, актуальные для выбранных стран. |
| 2 | Добавить Industry → Государственный сектор. | Heat‑map уточнит подсветку в соответствии с выбранной отраслью. |
| 3 | Нажать Hide (правый‑верхний угол). | Появятся только релевантные TTP. |
| 4 | Прокрутить вниз к Top Techniques / Top Tactics / Top Software и другим дашбордам. | Дашборды отразят данные, соответствующие выбранным фильтрам. |
Тест 2 – Предоставление практичной информации о TTP, релевантных компании
Тактики
Страница Tactics содержит список тактик и общую информацию:
| Поле | Описание |
|---|---|
| ID | Идентификатор тактики в MITRE ATT&CK. |
| Name | Наименование тактики (кликабельно, ведёт к детальному описанию). |
| Adversary action | Действие, которое злоумышленник стремится выполнить. |
| Created / Updated | Даты создания и последнего обновления. |
Техники
| Поле | Описание |
|---|---|
| Description | Подробное описание техники. |
| ID | Идентификатор техники. |
| Sub‑techniques | Список подтехник (кликабельно). |
| Tactics | Связанная тактика (кликабельно). |
| Platforms | ОС/приложения, в которых техника реализуется. |
| Permissions required | Требуемые привилегии. |
| Created / Updated / Version | Дата создания, последнего обновления, версия. |
Подтехники
| Поле | Описание |
|---|---|
| Description | Подробное описание подтехники. |
| ID | Идентификатор подтехники. |
| Sub‑technique of | Родительская техника (кликабельно). |
| Tactics / Platforms / Permissions required | Как у техники. |
| Created / Updated / Version | Даты и версия. |
Примеры процедур
Раздел Procedure examples показывает хеши, связанные с подтехникой.
| Поле | Описание |
|---|---|
| ID | ID актёра/программы, если привязан. |
| Name | Наименование актёра/программы/детекции. |
| Hash | MD5‑хеш. |
Правила (Rules)
Раздел Rules перечисляет правила, покрывающие подтехнику. Возможна загрузка полного списка правил (Sigma, Suricata) при наличии коммерческой лицензии.
Sigma‑правила
| Поле | Описание |
|---|---|
| ID | Идентификатор правила. |
| Title | Название. |
| Description | Описание. |
| Severity | Уровень серьёзности. |
| Actions | Кнопка загрузки полного файла правила. |
Suricata‑правила
| Поле | Описание |
|---|---|
| ID | Идентификатор. |
| Content | Текст правила (первые 100 символов). |
| Actions | Кнопка загрузки. |
Отчёты (Reports)
Список отчётов, относящихся к подтехнике. Клик по строке раскрывает детали.
| Поле | Описание |
|---|---|
| Date | Дата публикации. |
| Group | Группа отчёта – APT, Crimeware, Industrial. |
| Report ID | Идентификатор отчёта (кликабельно открывает полное описание). |
| Report | Название, краткое резюме, ссылки на загрузку в разных форматах. |
| Tags | Теги отчёта. |
Примерный чек‑лист
| № | Действие | Ожидаемый результат |
|---|---|---|
| 1 | Открыть релевантную Technique из heat‑map (например, Boot or Logon Autostart Execution). | Переход к странице техники. |
| 2 | Перейти к подтехнике (например, Registry Run Keys / Startup Folder). | Переход к странице подтехники. |
| 3 | Прокрутить до Procedure examples и нажать Export. | Файл JSON с примерами процедур скачан. |
| 4 | Прокрутить до Rules. | Виден список доступных Sigma/Suricata/EDR‑правил, их можно экспортировать. |
Тест 3 – Идентификация актуальных для компании актёров‑угроз и их инструментов
Актёры
На странице Threat Landscape → Actors отображается список профилей актёров. Каждый профиль содержит:
- общий обзор, поражённые страны, алиасы, жертвы, кампании, наборы инструментов, внешние ссылки.
| Поле | Описание |
|---|---|
| ID | Идентификатор актёра. |
| Name | Основное имя (кликабельно → профиль). |
| Description | Краткое описание. |
| Aliases | Список алиасов. |
| Industries | Целевые отрасли. |
| Countries | Страны/регионы, где происходили атаки. |
| Updated | Дата последнего обновления. |
Профиль актёра
- General information – имя, группа (APT/Crimeware), иконка, алиасы.
- CVEs – уязвимости, которые актёр использует.
- Software – инструменты/вредоносное ПО, применяемое актёром (кликабельно → профиль ПО).
- TTPs Details – таблица MITRE ATT&CK TTP, используемых актёром (можно экспортировать в JSON).
- Reports – список относящихся к актёру отчётов (с датой, группой, ID, названием, тегами).
Пример действий
| № | Действие | Ожидаемый результат |
|---|---|---|
| 1 | Открыть вкладку Actors, отфильтровать Affected Countries → Россия и Industries → Государственный сектор. | Список актёров, соответствующих фильтрам. |
| 2 | Выбрать актёра (пример – Angry Likho). | Откроется профиль с описанием, TTP, отчётами. |
| 3 | В разделе TTPs Details нажать Download JSON. | Скачан JSON‑файл со всеми TTP. |
| 4 | В секции Reports просмотреть последние отчёты. | Список доступных отчётов. |
| 5 | Перейти к связанному Software (пример – Lumma Stealer). | Появится профиль ПО с описанием, возможностями детекции и TTP. |
| 6 | В Procedure examples нажать Download JSON. | Скачан JSON со списком хешей. |
| 7 | Дополнительно: сформировать heat‑map, выбрав страну, актёра, отрасль и платформу (например, Windows). | Получена кастомизированная матрица ATT&CK. |
Программное обеспечение (Software)
На странице Threat Landscape → Software перечисляются инструменты, используемые в APT‑кампаниях.
| Поле | Описание |
|---|---|
| ID | Идентификатор ПО. |
| Name | Наименование (кликабельно → профиль). |
| Aliases | Альтернативные имена. |
| Platforms affected | Уязвимые/затронутые платформы. |
| Related threat actors | Актёры, использующие ПО. |
| Updated | Дата последнего обновления. |
Профиль программного обеспечения
- Description – цель и функции.
- Exploited vulnerabilities – уязвимости, которые ПО использует.
- TTPs Details – таблица MITRE ATT&CK TTP (экспорт в JSON).
- Procedure examples – хеши, примеры файлов.
Пример действий (см. таблицу выше)
Mitigations (смягчения)
Раздел Mitigations предоставляет сведения о мерах и технологиях, которые могут предотвратить успешное выполнение техники или подтехники.
| Поле | Описание |
|---|---|
| ID | Идентификатор смягчения. |
| Name | Наименование (кликабельно → подробный профиль). |
| Updated | Дата/время последнего обновления. |
Поиск возможен по имени или ID.
Чек‑лист результатов тестов
| № | Критерий успеха | Достигнуто (да/нет) | Комментарий |
|---|---|---|---|
| 1. Создать heat‑map MITRE ATT&CK | |||
| 1.1 | После выбора отрасли – heat‑map обновилась в реальном времени. | Да | |
| 1.2 | После выбора географии – heat‑map обновилась в реальном времени. | Да | |
| 1.3 | Фильтры легко фокусируют информацию о релевантных TTP. | Да | |
| 1.4 | Threat Landscape предоставляет сводку по топ‑TTP и ПО. | Да | |
| 2. Предоставить практичную информацию о TTP | |||
| 2.1 | Лёгкий доступ к детальной информации о тактиках/техниках/подтехниках. | Да | |
| 2.2 | Возможность собрать procedure examples. | Да | |
| 2.3 | Экспорт примеров процедур в нужном формате (JSON). | Да | |
| 2.4 | Предоставляются Sigma‑правила. | Да | |
| 2.5 | Предоставляются Suricata‑правила. | Да | |
| 2.6 | Предоставляются EDR‑правила (при наличии лицензии). | Да | |
| 3. Идентифицировать актёров и их инструменты | |||
| 3.1 | Лёгкий поиск актёров, релевантных компании. | Да | |
| 3.2 | Экспорт TTP актёров в другие системы. | Да | |
| 3.3 | Быстрый доступ к TI‑отчётам по актёрам. | Да | |
| 3.4 | Возможность найти ПО, используемое актёрами. | Да | |
| 3.5 | Экспорт примеров процедур, использованных актёрами. | Да |
Отчётность
Исполнительное резюме
Совместный обмен разведданными – ключ к стратегии безопасности любой организации. Проблема большинства компаний – смешивание информации и разведки: без контекста «терабайты» данных мало что значат.
Наша позиция – предоставлять глубокую аналитическую разведку (APT‑кампании, финансово‑мотивированные группы, такие как Duqu, Carbanak, The Flame, Careto, Equation Group) и одновременно сохранять практический контекст для оперативного использования.
Цель сервиса
Kaspersky APT Intelligence Reporting – надёжный аналитический сервис, дающий:
- сведения о текущих APT‑кампаниях, тактиках, техниках, инструментах и IOC;
- рекомендации по обнаружению и смягчению;
- executive‑summary для руководства;
- техническую детализацию для аналитиков.
Kaspersky Crimeware Intelligence Reporting – информирует о кампаниях, направленных на финансовый сектор, банковские системы и платежные шлюзы.
Процедуры тестирования
Сервис предоставляет четыре типа отчётов:
- APT‑отчёты (конкретные атаки) – executive‑summary, детальное описание, выводы и рекомендации, приложения (технический анализ, IOC, C2, хеши, маппинг MITRE ATT&CK).
- Crimeware‑отчёты (анализ криминального ПО).
- Researcher notes – дополнительные заметки от аналитиков.
- Monthly APT activity report – обзор активности за месяц.
Тест 4 – Работа с актёрами и ПО
| № | Действие | Ожидаемый результат |
|---|---|---|
| 1 | Открыть вкладку Reporting, отфильтровать по тегу Geo → Россия и Industry → Government. | Показаны отчёты, соответствующие выбранным тегам. |
| 2 | Найти нужный отчёт и кликнуть по Report ID (пример – Awaken Likho). | Открыт детальный отчёт. |
| 3 | Скачать Report (En) (PDF). | PDF‑файл скачан и открывается. |
| 4 | Скачать IoC (OpenIOC) и открыть в текстовом редакторе. | Список IOC получен. |
| 5 | Скачать Yara‑правила и открыть в редакторе. | Правила Yara получены. |
Kaspersky Threat Lookup
Исполнительное резюме
Threat Lookup предлагает единый веб‑сервис, собирающий всю накопленную Kaspersky информацию о киберугрозах и их взаимосвязях. Цель – дать команде безопасности максимум данных для предотвращения атак до их возникновения.
Ключевые возможности
- Надёжная разведка – проверенные данные, низкий уровень ложных срабатываний.
- Реальное время – автоматическая генерация данных по всему миру.
- Threat hunting – проактивный поиск, раннее обнаружение.
- Широкий спектр данных – хеши, URL, IP, WHOIS/DNS, pDNS, GeoIP, атрибуты файлов, цепочки загрузок, timestamps и пр.
- Непрерывная доступность – отказоустойчивая инфраструктура.
- Экспорт в STIX, OpenIOC, JSON, Yara, Snort, CSV.
- Web‑интерфейс и REST‑API.
Процедуры тестирования
- Поиск индикаторов (IP, домен, хеш, URL) через веб‑интерфейс или API.
- Оценка статуса (malicious, clean, unknown и т.п.).
- Просмотр подробностей (WHOIS, DNS, связанные файлы, URL‑маски, спам‑/фишинг‑атаки).
- Кнопки Open in research graph, Copy request, Export all results (CSV, OpenIOC, STIX).
Пример анализа хеша
| Поле | Описание |
|---|---|
| Status | Малисийный/чистый/неизвестный. |
| Hits | Популярность (сколько раз обнаружен). |
| First/Last seen | Дата первого/последнего появления. |
| Format | Формат файла. |
| Size | Размер (байт). |
| Signed by / Packed by | Подписант / упаковщик. |
| MD5 / SHA‑1 / SHA‑256 | Хеши. |
| Category | Принадлежность к APT. |
| Reports | Ссылка на связанные отчёты (при наличии лицензии). |
| Data Feeds | Список фидов, содержащих объект. |
| Industries | Отрасли, где объект встречался. |
Пример анализа IP‑адреса
| Поле | Описание |
|---|---|
| Status | Рискованность. |
| Hits | Популярность. |
| First/Last seen | Даты появления. |
| Threat scope | Оценка (0‑100). |
| Owner name / ID | Владелец. |
| Created / Updated | Даты регистрации/обновления. |
| Category | Категория. |
| Reports / Data Feeds / Industries | Аналогично хешам. |
Пример анализа домена/URL
| Поле | Описание |
|---|---|
| Status, IPv4 count, Files count, Created, Expires, Domain, Registrar, Owner, Category, Reports, Data Feeds, Industries | Как в таблицах выше. |
Тест 5 – Работа с Threat Lookup
| № | Действие | Ожидаемый результат |
|---|---|---|
| 1 | Ввести IP 81.0.236.93 в Master search. Проверить Overview, WHOIS, Timeline, Files related. | Показаны результаты поиска. |
| 2 | В секции Files related to IP address нажать Download data. | CSV‑файл со списком файлов скачан. |
| 3 | Поиск в системе по одному из хешей (пример 093B946FD1C80071AA0AE912D7362FAA). Перейти к Files downloaded from web address и открыть URL. | Показаны результаты по выбранному хешу и URL. |
| 4 | В Files that accessed the requested web address кликнуть хеш → открывается страница хеша. | Показан список хешей. |
| 5 | Прокрутить к TTPs details для данного хеша. | Видны детали TTP. |
AI OSINT IoCs
Раздел AI OSINT IoCs автоматически генерирует резюме из открытых источников (соцсети, блоги, форумы) по запрошенному индикатору.
- Возможные поля в AI‑резюме: Observed, Threat actors, Affected areas, Affected industries, Associated software, Exploited vulnerabilities, Exploited weaknesses, General threat information, Highlights.
Тест 6 – Работа с AI OSINT IoC
| № | Действие | Ожидаемый результат |
|---|---|---|
| 1 | На главной странице кликнуть по индикатору (пример 346C29015AFE9380B6499F5A88CDDBB7), открыть вкладку OSINT IoCs. | Переход к Look‑up‑tab. |
| 2 | Проверить AI‑генерированную карточку. | Карточка отображается сверху. |
Сохранённые поиски (Saved Searches)
Позволяют задать периодические запросы (ежедневно) для отслеживания изменений индикаторов.
Тест 7 – Работа со Saved Searches и Research Graph
| № | Действие | Ожидаемый результат |
|---|---|---|
| 1 | В Saved Searches создать запрос, отслеживающий файлы, обращающиеся к вашему домену (пример: Request → kaspersky.com, Service → Lookup, Section → Files accessing domain, Name → test). |
Открыта страница создания поискового запроса. |
| 2 | Через 24 ч проверить результаты. | Появится AI‑карточка с новыми данными. |
| 3 | Ввести IP в Master search, нажать Open in research graph. | Откроется страница графа. |
| 4 | Правой кнопкой мыши по группе объектов → Show grouped nodes, найти нужный хеш, перетащить в граф. | Хеш добавлен в граф. |
Kaspersky Threat Analysis
Исполнительное резюме
Традиционные антивирусы способны остановить лишь известные угрозы. Сегодня необходимы аналитика поведения, атрибуция и технологии сходства, позволяющие обнаруживать ранее невидимый малвер. Kaspersky Threat Analysis объединяет:
- Cloud Sandbox – динамический анализ поведения.
- Attribution Engine – определение источника/автора APT‑образцов.
- Similarity – поиск файлов, схожих по поведению и структуре.
Эти инструменты позволяют ускорить приоритизацию инцидентов и автоматизировать рутинные задачи.
Kaspersky Research Sandbox (облачная версия)
- Гибридный подход: эмуляция поведения + анти‑эвейшн‑техники.
- Патент US10339301.
- Автоматическое ускорение времени внутри ВМ, когда малвер пытается «замедлиться» в VM.
Как загрузить и проанализировать файл
- Upload and execute file – выбрать файл (или drag‑and‑drop). Максимальный размер – 256 МБ.
- Выбрать нужные технологии: Sandbox, Attribution, Similarity (по умолчанию только Sandbox).
- При необходимости указать Archive password, Document password, Internet channel (Any, Tor, Tarpit, отдельные страны).
- Выбрать File execution environment (Windows XP, 7 x86/64, 10 x64, Android x86/ARM).
- При желании задать Execution time, Decrypt HTTPS, Click links, Command line parameters.
- Нажать Start analysis → ожидать завершения (в Recent results статус Completed).
Выводы Sandbox
- Summary – карта активности, скриншоты, сетевые запросы.
- Results – обнаруженные угрозы, правила, сетевые активности.
- Static analysis – только для Android.
- System activities, Extracted files, Network activities – детальная информация.
- Для каждой секции доступна кнопка Download data (CSV, JSON, STIX, ZIP).
Тест 8 – Анализ подозрительного файла в Cloud Sandbox
| № | Действие | Ожидаемый результат |
|---|---|---|
| 1 | Скачать образец по ссылке https://support.kaspersky.com/common/diagnostics/7399, загрузить в Threat Analysis, нажать Start file analysis, после завершения открыть Sandbox. |
Появятся результаты анализа, summary в верхней части. |
| 2 | Кликнуть Malware в разделе Detects. | Показаны названия детекций. |
| 3 | Прокрутить до Execution map. | Отображаются действия файла в системе. |
| 4 | Прокрутить до Screenshots. | Показаны скриншоты выполнения. |
| 5 | Нажать Export Results → Debug report. | Скачан zip‑архив (пароль infected) со всеми API‑вызовами. |
Kaspersky Attribution Engine (облачная версия)
- Сравнивает загруженный файл с базой более 80 000 APT‑образцов и 25‑летней коллекцией «чистых» файлов.
- Выдаёт Summary, Sample & Content, Similar samples, Matched genotypes, Matched strings.
- Экспорт в JSON, STIX, CSV.
Kaspersky Similarity
- Ищет файлы с похожими хешами (50+ типов similarity‑hashes).
- Отображает Summary, Sample & Content, Similar files, Confidence (8‑11), Statistics, Detection names, Status summary.
Threat Infrastructure Tracking
Исполнительное резюме
Сервис Threat Infrastructure Tracking выдаёт IP‑адреса инфраструктуры, связанной с продвинутыми угрозами (C2‑серверы, хостинг‑провайдеры и пр.). Обновляется ежедневно, содержит:
- IP, дата первого/последнего появления, домен, страна, тип IP, теги, краткое описание.
IP‑адреса доступны в машинно‑читаемом виде (JSON/CSV) для интеграции в существующие решения.
Процедуры тестирования
- Доступен в Threat Intelligence Portal → вкладка Active feed (список IP) и History (история активности).
- Фильтрация по стране.
Тест 9 – Работа с вкладкой Threat Infrastructure
| № | Действие | Ожидаемый результат |
|---|---|---|
| 1 | Открыть Threat Infrastructure. | Показан список IP‑адресов, принадлежащих C2. |
| 2 | Нажать Download data → выбрать JSON или CSV. При нажатии на IP перейти в Threat Lookup для детального просмотра. | Скачан файл, пригодный для использования в виде Data Feed. |
Ссылки
© 2025 AO Kaspersky Lab. Все зарегистрированные товарные знаки и знаки обслуживания являются собственностью их владельцев.
Примечание: Некоторые разделы (например, таблицы с нумерацией «0», «1», «2») содержат placeholder‑значения в оригинальном документе; в переводе они оставлены без изменения. При необходимости уточните их контекст у поставщика услуги.