Skip to main content

TIP: Плейбук использования решения

Kaspersky TIP PoC Guide

1.Решения и услуги

Наша стратегия – превратить ведущую киберразведку в осязаемую защиту, позволяя организациям уверенно использовать наши технологии.

  • Полный набор технологий и сервисов, создающих единый экосистемный подход к кибербезопасности.
  • Инвестиции в НИОКР – поскольку разработка и поддержка технологий «с нуля» обеспечивает интегрированный, готовый к будущему подход к безопасности.

Команда, не имеющая аналогов, формирующая будущее кибербезопасности

Мы работаем 24 × 7 в пяти Центрах экспертизы, защищая клиентов от массовых атак, вредоносного ПО, целевых и APT‑атак, а также угроз, специфичных для критической инфраструктуры.

Feeds(JSON/CSV).
  • – с
    ЦентрКраткое описание
    Kaspersky Global Research and Analysis Team (GReAT)Исследует и анализирует самые сложные угрозы – от Duqu и Equation до Carbanak и Operation Triangulation.
    Kaspersky Threat ResearchПроводит исследования анти‑малвари и фильтрации контента, разрабатывает ключевые компоненты
    ┌───────────────────────┐
    │  Kaspersky Threat      │
    │  Intelligence Portal   │
    │  (веб‑интерфейс)       │
    └───────┬─────┬─────────┘
            │     │
       ┌────▼─┐ ┌─▼─────┐
       │Sandbox│ │Data   │
       │(ахнализ│ │Feeds  │
       │файолов)│ │(IP, IOC,…)│
       └───────┘ └───────┘
    
    • Portal – точка входа для загрузкии файлов, поиска по индикатборам, раьботы сThreat Infrastructureугрозами, участвует в SSDLC и методологиях Secure by Design.
    Kaspersky AI Technology ResearchВедёт искачиследования ИИ и реализует возможности ИИ‑детекции и реаготирования на угрозых Data.
    SandboxKaspersky Security Services Предоста,вляет гдеMDR, выпIncident Response, Security Assessments, SOC Consulting, Digital Footprint Intelligence.
    Kaspersky ICS CERTФолнякусируется знаг пружомышленных инфраструктурах, проводит OT‑аналитику, исследования уязвимостей и стандартизацию в сотрудничестве с вендорами и ассоциациями.

    Подробнее о Центрах экспертизы – на отдельном сайте.


    Защита Kaspersky: самая протестированная, самая награждённая

    • Участвовали в 1 022 независимых тестах и объзорах.
    • Получили 771 первое место и 871 места в топ‑3.

    Kaspersky признан лидером в области ИИ

    В 2025 году QKS Group назвала Kaspersky самым ценным пионером в сфере ИИ‑детекции угроз, цифровой разведки и управления угрозами.


    Kaspersky Threat Intelligence

    Threat Intelligence от; Kaspersky – это доступ к аналитике, необходимой для снижения киберрисков, предоставльзяемой командой мировых исследователь может задать параметрый исполнения (время, сетевой канал, имя файла).

  • Data Feeds – выгрузки (IP‑списки, IOC, правила) для дальнейшего импорта в SIEM/EDR.

  • 2. Подготовка и загрузка файла в Sandbox

    2.1 Выбор времени исполнения

    1. На странице загрузки файла нажмите поле Recommended.
    2. Сдвиньте ползунок, задав время от 30 сек до 500 сек.
    3. Чтобы вернуться к автоматическому режиму, нажмите Reset to recommended.

    Заданное время учитывается только для исполнения, а не для анализа результатиков [1].

    Основные

    2.2типы ВыборThreat интернет‑канала

    Intelligence:

    С админис
    КаналТип Описание
    Any channelТактическая ТКрафиткосрочная, может идти из любой ыстро устаревающая иныформация, бподдезрживающая TOR.операции (знSOC и реачегирование по‑умолчнанию)
    TorТрафик проходит через TOR‑сеть.
    TarpitФайл исполняцидется без выхода в Интернет.
    Countries/regionsСписок конкретных стран (например, AU, DE) IOCs новых атак).
    ОператисвнаяДанные о кампаниях, TTP, атрибуции актёров, их возможностях и намет быть расширениях.
    СтратегическаяИнформация для C‑уровня и совета директоров: тренды, мотивации актёров, классификации.

    Перечень продуктовых блоков в рамках Threat Intelligence

    БлокОписание
    Digital Footprint Intelligence
    Ask the Analyst
    Threat Analysis
    Takedown Service
    CyberTrace
    Crimeware Intelligence Reporting
    APT Intelligence Reporting
    ICS Reporting
    Threat Data Feeds
    Threat Lookup
    Strategic / Operational / Tactical
    Kaspersky Threat Intelligence

    И в Kaspersky мы предоставляем их все.


    Область применения PoC Threat Intelligence

    Вы получаете доступ к Kaspersky Threat Intelligence Portal: https://tip.kaspersky.com. Ниже перечислены доступные функции и их ограничения в рамках PoC.

    Threat Landscape

    ФункцияДоступОграничения
    Hunt HubОграниченный доступ, детали правил скрыты
    TTPsПолный доступ, правила Suricata и Sigma не доступны для скачивания
    ActorsПолный доступ
    SoftwareПолный доступ
    MitigationsПолный доступ
    VulnerabilitiesПолный доступ

    Threat Lookup – 100 запросов в день

    ВозможностьКвота
    WHOIS Hunting Rule (Normal)1 правило
    WHOIS Hunting Rule (High)1 правило
    Saved Search10 правил
    Research Graph100 графов

    Reporting

    ВозможностьКвота
    APT Intelligence Reporting10 отчётов (Master Yara и Master IoC отключены)
    Crimeware Intelligence Reporting10 отчётов (Master Yara и Master IoC отключены)

    Threat Analysis

    ВозможностьКвота
    Cloud Sandbox10 запросов в день
    Threat Attribution Engine10 запросов в день
    Similarity10 запросов в день

    Прочие функции

    • Digital Footprint Intelligence – лишь демонстрационные уведомления.
    • Threat Infrastructure Tracking – уровень страны.
    • Data Feeds – только демонстрационные фиды.

    Kaspersky Threat Landscape

    Исполнительное резюме

    Глоборальная картина угроз постоянно меняется: появла задаёяются в новыпе методы адтаюк, а известные становятся более изощрёнными. Пользователям необходимо быстро прискоритизировать те Internetугрозы, channel [1].

    которые

    2.3 Петреибуют незамедлительного реагирования.

    Раздел «Threat Landscape» предоставляет информацию о злоумышленниках, нацеленных на конкретную отрасль и регионы, связывает технологии обнаружения с глобальнойл ра

    зведкой,
    • Вдаёт полную и актуальную контекстную Changeинформацию fileо nameтактиках, andтехниках extensionи to ввпроцедурах (TTP) атакующих.

      Цель сервиса

      Пользовате новое имя и/или расширение.

    • Ппортала могут самостоятельно сначала пытается запускформировать файлсвою Threat Landscape в соглответствии с маснотрицей указанномуMITRE расширению, ноATT&CK, послучая:

      • актуальные зтехники, тагрузктики и процедуры, которые могут быть использовеаны пряотив них;
      • дет реальныйе описания актипёров, (PE, image и т.п.)вредоносного ПО и используемых TTP;
      • отчёты с подробным описанием атак;
      • рекомендации‑смягчения (mitigations) – конкретные меры для предотвращенаия выполненизая техники.

      Процедуры

      Птестиреименования

      Threat Landscape предлагает данные по:

      • географии;
      • отрасли;
      • типам угроз и актёрам;
      • их TTP;
      • используемому вредоносному ПО;
      • релезванотным приIOC.
      • проверке,
      к

      Как система реагирует на файлы с «поддельными» расширениями [1].


      3. Работает матрица MITRE ATT&CK

      • Такт – цель, которую преследует злоумышленник.
      • Техника – действие, реализующее цель.
      • Подтехника – конкретный метод выполнения техники.

      Пользовадтель может:

      • просматривать всё TTP или фильтровать их;
      • скрывать/пой Threat Infrastructure

        3.1 Чказыватоь тактики/техники;

      • раскрывать/сворачивать все Threatподтехники;
      • Infrastructure?
      • использовать

        Эполноэкранный режим;

      • видетоь список IP‑аподртехник сов, количеством связанных подпунктов;
      • получать имена и ID TTP;
      • переходить к детальному описанию каждой записи.

      Статистика в Threat Landscape

      • Top Techniques – наиболее часто используемые техники.
      • Attacks by Industry – отрасли, получающие наибосятся кльшее комличество анднтак.
      • Related Rules and Reports – ко‑упраличествляющим (C&C) сервером, использованным в конкретных образцах или кампаниях.

        3 – Пошаговый процесс

        1. Click → Threat Infrastructure → откроется таблица IP‑адресов.

        2. По умолчанию отображаются все IP; их можно отфильтровать по стране.

          Пример фильтра: в шапке колонок выберите Germany – останутся только IP‑адреса, зарегистрированные в DE.

        3. Download data – нажмите кнопку, выберите JSON или CSV.

          JSON‑пример (упрощённый):

          [
            {
              "ip": "185.62.195.166",
              "country": "RU",
              "first_seen": "2024‑03‑01T12:34:56Z",
              "last_seen":  "2024‑03‑08T08:21:10Z",
              "malware": ["APT28"]
            },
            {
              "ip": "185.62.195.167",
              "country": "RU",
              "first_seen": "2024‑03‑02T09:11:03Z",
              "last_seen":  "2024‑03‑09T14:45:22Z",
              "malware": ["APT28"]
            }
          ]
          

          CSV‑пример:

          ip,country,first_seen,last_seen,malware
          185.62.195.166,RU,2024-03-01T12:34:56Z,2024-03-08T08:21:10Z,"APT28"
          185.62.195.167,RU,2024-03-02T09:11:03Z,2024-03-09T14:45:22Z,"APT28"
          
        4. Клик по отдельному IP открывает Lookup‑page с детальной информацией (геолокация, история активности, связанные кампаниям) [1].

        3.4 Применение в режиме Alerting

        • Сохранённый файл (JSON/CSV) можно импортировать в SIEM как Data Feed.
        • При включённом режиме alerting система будет генерировать события каждый раз, когда в логах появляются совпадения с IP из списка.

        4. Схема полного рабочего процесса

        ┌───────────────────────┐
        │ 1. Загрузка файла      │
        │    (указание времени, │
        │    канала, имени)      │
        └─────────┬─────────────┘
                  ▼
        ┌───────────────────────┐
        │ 2. Анализ в Sandbox    │
        │    → получаем IOC,     │
        │      TTP, лог‑историю │
        └───────┬───────┬───────┘
                │       │
                ▼       ▼
        ┌───────────────┐ ┌─────────────────┐
        │ 3a. Export    │ │ 3b. Threat      │
        │    Procedures │ │    Infrastructure│
        │    (JSON)     │ │    (IP‑list)     │
        └───────┬───────┘ └───────┬─────────┘
                │               │
                ▼               ▼
        ┌───────────────────────────────┐
        │ 4. Интеграция в SIEM/EDR       │
        │   – загрузка IOC‑feed          │
        │   – импорт правил (Sigma)и соответствующих отчётов.
      • Top Softwareвкчасто исполючьзуенимое alerting │ └───────────────┬───────────────┘ ▼ ┌───────────────────────────────┐ │ 5. Мвредониосное ПО.
      • Top Tactics – популярные торинг и реакцтияки.
      • Related Actors активные актёры.

      Фильтры автоматические опбновещенляют статиястику и │ – ручные графики.

      Цели тесследтирования

      Тестировать └───────────────────────────────┘возможность Threat


      Landscape

      5.выполнять следующие задачи:

      1. Создать heat‑map MITRE ATT&CK, релевантную компании.
      2. Предоставимерыть практичную информацию о TTP, релевантных компании.
      3. Определить актёров‑угроз и инструменты, используемые ими.

      Тест 1 – Создание MITRE ATT&CK heat‑map, релевантной когмпании

      Портал позволяет сохранять наборы фильтров, которые затем примененяются к матрия

      5.1 Сце ATT&CK.

      Возможнарые фий A – Бысльтрая проверка подозрённого PE‑файла

      ы
      ШФильтрОписание
      ActorАктёры/группы, использующие техники ATT&CK (включая алиасы).
      IndustryОтраслевой фильтр.
      Affected countriesСтраны/регионы.
      PlatformСемейства ОС, к которым применимы техники.

      Как применить фильтры

      1. На странице Threat Landscape выберите нужные фильтры и нажмите Apply.
      2. При необходимости нажмите Reset to default для сброса.

      Как сохранить набор фильтров

      1. Выберите фильтры → Save.
      2. В боковой панели введите имя (до 255 симв.) и описание (до 2048 симв.).
      3. Нажмите Save – набор появится в коллекции.

      Работа с сохранёнными наборами

      • Filter collection – список всех наборов, созданных пользователями организации (видно имя, описание, дату создания/изменения, автора).
      • Можно искать по имени, применять, редактировать (Edit) или удалять (Delete) набор.

      Примерный чек‑лист действий

      Действие Ожидаемый результат
      1 Загрузить файл, задать 30 сек выполнения, вВыбрать TorAffected countries → Россия и СНГ.Heat‑map подсветит TTP, аканал (чтобы скрыть реуальныйе IP).Файдля выполнится в изолиброваннойых сети TOR.ран.
      2 ОстДобавить Industry → Государственный сектор.Heat‑map уточнимят подсветку в соответствии с выбранной отраслью.
      3Нажать malware.exeHide (правый‑верхний угол).Появятся только релевантные TTP.
      4Прокрутить вниз к Top Techniques / Top Tactics / Top Software и другим дашбордам.Дашборды отразят данные, соответствующие выбранным фильтрам.

      Тест 2 – Предоставление практичной информации о TTP, релевантных компании

      Тактики

      Страница Tactics содержит список тактик и общую информацию:

      ПолеОписание
      IDИдентификатор тактики в полеMITRE переATT&CK.
      NameНаименование тактики (кликабельно, ведёт к детальному описанию).
      Adversary actionДействие, которое злоумышленник стремится выполнить.
      Created / UpdatedДаты создания и последнего обновления.

      Техники

      ПолеОписание
      DescriptionПодробное описание техники.
      IDИдентификатор техники.
      Sub‑techniquesСписок подтехник (кликабельно).
      TacticsСвязанная тактика (кликабельно).
      PlatformsОС/приложения, в которых техника реализуется.
      Permissions requiredТребуемые привилегии.
      Created / Updated / VersionДата создания, последнего обновления, версия.

      Подтехники

      ПолеОписание
      DescriptionПодробное описание подтехники.
      IDИдентификатор подтехники.
      Sub‑technique ofРодительская техника (кликабельно).
      Tactics / Platforms / Permissions requiredКак у техники.
      Created / Updated / VersionДаты и версия.

      Примеры процедур

      Раздел Procedure examples показывает хеши, связанные с подтехникой.

      ПолеОписание
      IDID актёра/программы, если привязан.
      NameНаименование актёра/программы/детекции.
      HashMD5‑хеш.

      Правила (Rules)

      Раздел Rules перечисляет правила, покрывающие подтехнику. Возможна загрузка полного списка правил (Sigma, Suricata) при наличии коммерческой лицензии.

      Sigma‑правила

      ПолеОписание
      IDИдентификатор правила.
      TitleНазвание.
      DescriptionОписание.
      SeverityУровень серьёзности.
      ActionsКнопка загрузки полного файла правила.

      Suricata‑правила

      ПолеОписание
      IDИдентификатор.
      ContentТекст правила (первые 100 символов).
      ActionsКнопка загрузки.

      Отчёты (Reports)

      Список отчётов, относящихся к подтехнике. Клик по строке раскрывает детали.

      ПолеОписание
      DateДата публикации.
      GroupГруппа отчёта – APT, Crimeware, Industrial.
      Report IDИдентификатор отчёта (кликабельно открывает полное описание).
      ReportНазвание, краткое резюме, ссылки на загрузку в разных форматах.
      TagsТеги отчёта.

      Примерный чек‑лист

      ДействиеОжидаемый результат
      1Открыть релевантную document.pdfTechnique из heat‑map (например, Boot or Logon Autostart Execution). Переход к странице талехники.
      2Перейти к подтехнике (напровимерит, Registry Run Keys / Startup Folder).Переальныйход к стип и всё равнице по обрабодтает хникак PE‑файли.
      3 Прокрутить до Procedure examples и нажать Export.Файл JSON с примерами процедур скачан.
      4Прокрутить до Rules.Виден список доступных Sigma/Suricata/EDR‑правил, их можно экспортировать.

      Тест 3 – Идентификация актуальных для компании актёров‑угроз и их инструментов

      Актёры

      На странице Threat Landscape → Actors отображается список профилей актёров. Каждый профиль содержит:

      • общий обзор, поражённые страны, алиасы, жертвы, кампании, наборы инструментов, внешние ссылки.
      ПолеОписание
      IDИдентификатор актёра.
      NameОсновное имя (кликабельно → профиль).
      DescriptionКраткое описание.
      AliasesСписок алиасов.
      IndustriesЦелевые отрасли.
      CountriesСтраны/регионы, где происходили атаки.
      UpdatedДата последнего обновления.

      Профиль актёра

      • General information – имя, группа (APT/Crimeware), иконка, алиасы.
      • CVEs – уязвимости, которые актёр использует.
      • Software – инструменты/вредоносное ПО, применяемое актёром (кликабельно → профиль ПО).
      • TTPs Details – таблица MITRE ATT&CK TTP, используемых акткёрытьом Procedures examples,(можно экспортировать JSON.в ПолучаемJSON).
      • Reports – список IOCsотносящихся к актёру отчётов (SHA‑256,с IP‑C&C, домены). 4 Сохранить IOCs в SIEM → создать корреляцию “если встречен любой, изгруппой, SHA‑256ID, → создать инцидент”. Автоматическое обнаружение повторных попыток.

        5.2 Сценарий B – Формирозванием, C&C‑IP‑feedтегами).

      Пример для SOC

      ействий
      Шаг Действие ВОжидаемыводй результат
      1 Открыть вкладку ThreatActors, Infrastructureотфильтровать Affected Countries → Россия и Industries → Государственный сектор. Список актёров, соответствующих C&C‑IP зфильтра последние 30 днейм.
      2 Выбрать актёра (пример – Angry Likho).Откроется профиль с описанием, TTP, отчётами.
      3В разделе TTPs Details нажать Download JSON.Скачан JSON‑файл со всеми TTP.
      4В секции Reports просмотреть последние отчёты.Список доступных отчётов.
      5Перейти к связанному Software (пример – Lumma Stealer).Появится профиль ПО с описанием, возможностями детекции и TTP.
      6В Procedure examples нажать Download JSON.Скачан JSON со списком хешей.
      7Дополнительно: сформировать heat‑map, выбрав страну, актёра, отрасль и платформу (например, Windows).Получена кастомизированная матрица ATT&CK.

      Программное обеспечение (Software)

      На странице Threat Landscape → Software перечисляются инструменты, используемые в APT‑кампаниях.

      ПолеОписание
      IDИдентификатор ПО.
      NameНаименование (кликабельно → профиль).
      AliasesАльтернативные имена.
      Platforms affectedУязвимые/затронутые платформы.
      Related threat actorsАктёры, использующие ПО.
      UpdatedДата последнего обновления.

      Профиль программного обеспечения

      • Description – цель и функции.
      • Exploited vulnerabilities – уязвимости, которые ПО использует.
      • TTPs Details – таблица MITRE ATT&CK TTP (экспорт в JSON).
      • Procedure examples – хеши, примеры файлов.

      Пример действий (см. таблицу выше)


      Mitigations (смягчения)

      Раздел Mitigations предоставляет сведения о мерах и технологиях, которые могут предотвратить успешное выполнение техники или подтехники.

      ПолеОписание
      IDИдентификатор смягчения.
      NameНаименование (кликабельно → подробный профиль).
      UpdatedДата/время последнего обновления.

      Поиск возможен по имени или ID.


      Чек‑лист результатов тестов

      Критерий успехаДостигнуто (да/нет)Комментарий
      1. Создать heat‑map MITRE ATT&CK
      1.1После выбора отрасли – heat‑map обновилась в реальном времени.Да
      1.2После выбора географии – heat‑map обновилась в реальном времени.Да
      1.3Фильтры легко фокусируют информацию о релевантных TTP.Да
      1.4Threat Landscape предоставляет сводку по топ‑TTP и ПО.Да
      2. Предоставить практичную информацию о TTP
      2.1Лёгкий доступ к детальной информации о тактиках/техниках/подтехниках.Да
      2.2Возможность собрать procedure examples.Да
      2.3Экспорт примеров процедур в нужном формате (JSON).Да
      2.4Предоставляются Sigma‑правила.Да
      2.5Предоставляются Suricata‑правила.Да
      2.6Предоставляются EDR‑правила (при наличии лицензии).Да
      3. Идентифицировать актёров и их инструменты
      3.1Лёгкий поиск актёров, релевантных компании.Да
      3.2Экспорт TTP актёров в другие системы.Да
      3.3Быстрый доступ к TI‑отчётам по актёрам.Да
      3.4Возможность найти ПО, используемое актёрами.Да
      3.5Экспорт примеров процедур, использованных актёрами.Да

      Отчётность

      Исполнительное резюме

      Совместный обмен разведданными – ключ к стратегии безопасности любой организации. Проблема большинства компаний – смешивание информации и разведки: без контекста «терабайты» данных мало что значат.

      Наша позиция – предоставлять глубокую аналитическую разведку (APT‑кампании, финансово‑мотивированные группы, такие как Duqu, Carbanak, The Flame, Careto, Equation Group) и одновременно сохранять практический контекст для оперативного использования.

      Цель сервиса

      Kaspersky APT Intelligence Reporting – надёжный аналитический сервис, дающий:

      • сведения о текущих APT‑кампаниях, тактиках, техниках, инструментах и IOC;
      • рекомендации по обнаружению и смягчению;
      • executive‑summary для руководства;
      • техническую детализацию для аналитиков.

      Kaspersky Crimeware Intelligence Reporting – информирует о кампаниях, направленных на финансовый сектор, банковские системы и платежные шлюзы.

      Процедуры тестирования

      Сервис предоставляет четыре типа отчётов:

      1. APT‑отчёты (конкретные атаки) – executive‑summary, детальное описание, выводы и рекомендации, приложения (технический анализ, IOC, C2, хеши, маппинг MITRE ATT&CK).
      2. Crimeware‑отчёты (анализ криминального ПО).
      3. Researcher notes – дополнительные заметки от аналитиков.
      4. Monthly APT activity report – обзор активности за месяц.

      Фильтрация по Tags (Industry, Geolocation, Threat Actor). С помощью колонки Group можно отделить APT‑отчёты от Crimeware‑отчётов.

      Тест 4 – Работа с актёрами и ПО

      ДействиеОжидаемый результат
      1Открыть вкладку Reporting, отфильтровать по тегу GermanyGeo → Россия и Industry → Government.Показаны отчёты, соответствующие выбранным тегам.
      2Найти нужный отчёт и кликнуть по Report ID (пример – Awaken Likho).Открыт детальный отчёт.
      3Скачать Report (En) (PDF).PDF‑файл скачан и открывается.
      4Скачать IoC (OpenIOC) и открыть в текстовом редакторе.Список IOC получен.
      5Скачать Yara‑правила и открыть в редакторе.Правила Yara получены.

      Kaspersky Threat Lookup

      Исполнительное резюме

      Threat Lookup предлагает единый веб‑сервис, собирающий всю накопленную Kaspersky информацию о киберугрозах и их взаимосвязях. Цель – дать команде безопасности максимум данных для предотвращения атак до их возникновения.

      Ключевые возможности

      • Надёжная разведка – проверенные данные, низкий уровень ложных срабатываний.
      • Реальное время – автоматическая генерация данных по всему миру.
      • Threat hunting – проактивный поиск, раннее обнаружение.
      • Широкий спектр данных – хеши, URL, IP, WHOIS/DNS, pDNS, GeoIP, атрибуты файлов, цепочки загрузок, timestamps и пр.
      • Непрерывная доступность – отказоустойчивая инфраструктура.
      • Экспорт в STIX, OpenIOC, JSON, Yara, Snort, CSV.
      • Web‑интерфейс и REST‑API.

      Процедуры тестирования

      • Поиск индикаторов (IP, домен, хеш, URL) через веб‑интерфейс или API.
      • Оценка статуса (malicious, clean, unknown и т.п.).
      • Просмотр подробностей (WHOIS, DNS, связанные файлы, URL‑маски, спам‑/фишинг‑атаки).
      • Кнопки Open in research graph, Copy request, Export all results (CSV, OpenIOC, STIX).

      Пример анализа хеша

      ПолеОписание
      StatusМалисийный/чистый/неизвестный.
      HitsПопулярность (сколько раз обнаружен).
      First/Last seenДата первого/последнего появления.
      FormatФормат файла.
      SizeРазмер (байт).
      Signed by / Packed byПодписант / упаковщик.
      MD5 / SHA‑1 / SHA‑256Хеши.
      CategoryПринадлежность к APT.
      ReportsСсылка на связанные отчёты (при наличии лицензии).
      Data FeedsСписок фидов, содержащих объект.
      IndustriesОтрасли, где объект встречался.

      Пример анализа IP‑адреса

      ПолеОписание
      StatusРискованность.
      HitsПопулярность.
      First/Last seenДаты появления.
      Threat scopeОценка (0‑100).
      Owner name / IDВладелец.
      Created / UpdatedДаты регистрации/обновления.
      CategoryКатегория.
      Reports / Data Feeds / IndustriesАналогично хешам.

      Пример анализа домена/URL

      ПолеОписание
      Status, IPv4 count, Files count, Created, Expires, Domain, Registrar, Owner, Category, Reports, Data Feeds, IndustriesКак в таблицах выше.

      Тест 5 – Работа с Threat Lookup

      ДействиеОжидаемый результат
      1Ввести IP 81.0.236.93 в Master search. Проверить Overview, WHOIS, Timeline, Files related.Показаны результаты поиска.
      2В секции Files related to IP address нажать Download data.CSV‑файл со списком файлов скачан.
      3Поиск в системе по одному из хешей (пример 093B946FD1C80071AA0AE912D7362FAA). Перейти к Files downloaded from web address и открыть URL.Показаны результаты по выбранному хешу и URL.
      4В Files that accessed the requested web address кликнуть хеш → открывается страница хеша.Показан список хешей.
      5Прокрутить к TTPs details для данного хеша.Видны детали TTP.

      AI OSINT IoCs

      Раздел AI OSINT IoCs автоматически генерирует резюме из открытых источников (соцсети, блоги, форумы) по запрошенному индикатору.

      • Возможные поля в AI‑резюме: Observed, Threat actors, Affected areas, Affected industries, Associated software, Exploited vulnerabilities, Exploited weaknesses, General threat information, Highlights.

      Тест 6 – Работа с AI OSINT IoC

      ДействиеОжидаемый результат
      1На главной странице кликнуть по индикатору (пример 346C29015AFE9380B6499F5A88CDDBB7), открыть вкладку OSINT IoCs.Переход к Look‑up‑tab.
      2Проверить AI‑генерированную карточку.Карточка отображается сверху.

      Сохранённые поиски (Saved Searches)

      Позволяют задать периодические запросы (ежедневно) для отслеживания изменений индикаторов.

      Тест 7 – Работа со Saved Searches и Research Graph

      ДействиеОжидаемый результат
      1В Saved Searches создать запрос, отслеживающий файлы, обращающиеся к вашему домену (пример: Request → kaspersky.com, Service → Lookup, Section → Files accessing domain, Name → test).Открыта страница создантия поискового запроса.
      2Через 24 ч проверить результаты.Появитсуя AI‑карточка с новыми данными.
      3Ввести IP в Master search, нажать Open in research graph.Откроется страница графа.
      4Правой кнопкой мыши по группе объектов → Show grouped nodes, найти нужный хеш, перетащить в граф.Хеш добавлен в граф.

      Kaspersky Threat Analysis

      Исполнительное резюме

      Традиционные антивирусы способны остановить лишь известные угрозы. Сегодня необходимы аналитика поведения, атрибуция и технологии сходства, позволяющие обнаруживать ранее невидимый малвер. Kaspersky Threat Analysis объединяет:

      • Cloud Sandbox – динамический анализ поведения.
      • Attribution Engine – определение источника/автора APT‑образцов.
      • Similarity – поиск файлов, схожих по поведению и структуре.

      Эти инструменты позволяют ускорить приоритизацию инцидентов и автоматизировать рутинные задачи.

      Kaspersky Research Sandbox (облачная версия)

      • Гибридный подход: эмуляция поведения + анти‑эвейшн‑техники.
      • Патент US10339301.
      • Автоматическое ускорение времени внутри ВМ, когда малвер пытается «замедлиться» в VM.

      Как загрузить и проанализировать файл

      1. Upload and execute file – выбрать файл (или drag‑and‑drop). Максимальный размер – 256 МБ.
      2. Выбрать нужные технологии: Sandbox, Attribution, Similarity (по умолчанию только Sandbox).
      3. При необходимости указать Archive password, Document password, Internet channel (Any, Tor, Tarpit, отдельные страны).
      4. Выбрать File execution environment (Windows XP, 7 x86/64, 10 x64, Android x86/ARM).
      5. При желании задать Execution time, Decrypt HTTPS, Click links, Command line parameters.
      6. Нажать Start analysis → ожидать завершения (в Recent results статус Completed).

      Выводы Sandbox

      • Summary – карта активности, скриншоты, сетевые запросы.
      • Results – обнаруженные угрозы, правила, сетевые активности.
      • Static analysis – только для Android.
      • System activities, Extracted files, Network activities – детальная информация.
      • Для каждой секции доступна кнопка Download data (CSV, JSON, STIX, ZIP).

      Тест 8 – Анализ подозрительного файла в Cloud Sandbox

      ДейсктвиеОжидаемый результат
      1Скачать обрафзец по ссылке https://support.kaspersky.com/common/diagnostics/7399, загрузить в Threat Analysis, нажать Start file analysis, после завершения отк)рыть Sandbox. ОстаёПоявятся подмрезультаты аножализа, summary в верхней части.
      2Кликнуть Malware в разделе Detects.Показаны IP.названия детекций.
      3Прокрутить до Execution map.Отображаются действия файла в системе.
      4Прокрутить до Screenshots.Показаны скриншоты выполнения.
      5Нажать Export Results → Debug report.Скачан zip‑архив (пароль infected) со всеми API‑вызовами.

      Kaspersky Attribution Engine (облачная версия)

      • Сравнивает загруженный файл с базой более 80 000 APT‑образцов и 25‑летней коллекцией «чистых» файлов.
      • Выдаёт Summary, Sample & Content, Similar samples, Matched genotypes, Matched strings.
      • Экспорт в JSON, STIX, CSV.

      Kaspersky Similarity

      • Ищет файлы с похожими хешами (50+ типов similarity‑hashes).
      • Отображает Summary, Sample & Content, Similar files, Confidence (8‑11), Statistics, Detection names, Status summary.

      Threat Infrastructure Tracking

      Исполнительное резюме

      Сервис Threat Infrastructure Tracking выдаёт IP‑адреса инфраструктуры, связанной с продвинутыми угрозами (C2‑серверы, хостинг‑провайдеры и пр.). Обновляется ежедневно, содержит:

      • IP, дата первого/последнего появления, домен, страна, тип IP, теги, краткое описание.

      IP‑адреса доступны в машинно‑читаемом виде (JSON/CSV) для интеграции в существующие решения.

      Процедуры тестирования

      • Доступен в Threat Intelligence Portal → вкладка Active feed (список IP) и History (история активности).
      • Фильтрация по стране.

      Тест 9 – Работа с вкладкой Threat Infrastructure

      в
      ДействиеОжидаемый результат
      1Открыть Threat Infrastructure.Показан список IP‑адресов, принадлежащих C2.
      2 Нажать Download dataвыбрать JSON или CSV. При нажатии на IP перейти в Threat Lookup для детального просмотра. ФСкачан файл, cnc_germany.json.
      4Импортировать в SIEM (пример Splunk) через splunk add oneshot cnc_germany.json.Любой вхгодящий соединённый кдля этим IP будет генерирспользоватьния событие.
      5Включить alerting → установитьде порогData “> 5 соединений за 10 минут”.SOC получает тревогу о возможной кампании.Feed.

      6.Ссылки

      “Сх

      © 2025 AO Kaspersky Lab. Всемы” (ASCII‑дзарегиагстраммы) для визуального ориентированные товарные знаки и знаки обслуживания

      6.1являются собственностью их владельцев.


      Примечание: Некоторые разделы (например, траблицы с нумерацией «0», «1», «2») сполдержат placeholder‑значения загружаемого файла

      ┌───────────────────────────────┐
      │  Upload file                    │
      │  ───────────────────────────── │
      │  [ Recommended ]  <─► Slider   │   ← время (30‑500 сек)
      │  [ Reset ]                     │
      │                                 │
      │  Internet channel:             │
      │   • Any channel   (default)    │
      │   • Tor                         │
      │   • Tarpit                      │
      │   • Country list (AU, DE…)     │
      │                                 │
      │  Change name/extension → ____  │
      └───────────────────────────────┘
      

      6.2 Поток данных из Threat Infrastructure в SIEM

      ┌───────────────┐   Click   ┌─────────────────────┐   Export   ┌─────────────────┐
      │ Threat Infra  │─────────►│  IP‑table (filter)  │──────────►│  JSON/CSV Feed │
      └──────┬────────┘          └───────┬─────────────┘            └─────┬───────────┘
             │                          │                               │
             ▼                          ▼                               ▼
         Lookup page                Save to disk                 Load into SIEM
         (detail view)                (CSV/JSON)                (alerting mode)
      

      7. Практические рекомендации

      РекомендацияПочему это важно
      Всегда задавайте канал (не оставляйте Any channel), если хотите контролировать выход в Интернет.Позволяет избежать «утечки» к реальным C&C‑сервером при тесте.
      Сохраняйте оригинальныйом хдокумеш (SHA‑256)нте; вместе с переимводен ованным файлом.Упрощает корреляцию с внешними репозиториями (VirusTotal, MISP).
      Регулярно обновляйте IP‑feeds (не реже 24 ч).C&C‑инфраструктура быстро меняется, устаревший список приводит к пропуску угроз.
      Включайте режим Alerting только после валидации (проверьте, что SIEM правильно импортировал поля).Предотвращает “шум”‑оповещения и ложны бе срабатывания.
      Экспортируйте процедуры в JSON и храните в репозитории (Git/MISP).История изменений помогает отслеживать эволюцию кампанийя.

      8. При необходимерости скрипта авутоматической загрузки C&C‑IP‑feed

      #!/usr/bin/env bash
      # Скрипт: fetch_cnc_feed.sh
      # Предполагает наличие токена API (TOKEN) и curl
      
      TOKEN="YOUR_KTI_API_TOKEN"
      URL="https://ti.kaspersky.com/api/v1/threat-infrastructure?region=RU"
      
      curl -H "Authorization: Bearer $TOKEN" -H "Accept: application/json" \
           "$URL" -o cnc_ru.json
      
      # Пример быстрой загрузки в Elastic SIEM (filebeat)
      cp cnc_ru.json /etc/filebeat/modules.d/kaspersky_cnc.json
      systemctl restart filebeat
      

      Данный скрипт иллюстрирует автоматизацию: скачивание списка в JSON и его передачу в систему мониторе инга — в реальном PoC‑Guide API‑эндпоинт может отличаться, нох концтепция окстаётся той же [1].


      9. Заключение

      • Портал KTIу предоставляет гщибкие возможности контроля параметров исполнения (время, интернет‑канал, переименование) [1].
      • Вкладка Threat Infrastructure позволяет быустро собрать IP‑feed в удобных форматах — JSON или CSV [1].
      • Экспорт процедур и их хранение в виде JSON — база знаний для дальнейшего анализа и построения корреляций.
      • Интеграция полученных артефактов в SIEM/EDR (через Data Feed и alerting) закрывает цикл: от обнаружения до автоматической реакциги.

      Следуя описанному пошаговому процессу, аналитик SOC получит полностью воспроизводимый, автоматизируемый и документированный метод работы с интеллектуальными данными Kaspersky Threat Intelligence, что значительно ускорит реагирование на текущие и будущие киберугрозы. [1]