Falcon Sandbox

Integrationsversion: 15.0

Falcon Sandbox für die Verwendung mit Google Security Operations konfigurieren

Anmeldedaten

Sie finden Ihren API-Schlüssel auf der Profilseite auf dem Tab „API-Schlüssel“. Er wird generiert, wenn Sie auf die Schaltfläche API-Schlüssel erstellen klicken.

Netzwerk

Funktion Standardport Richtung Protokoll
API Mehrfachwerte Ausgehend apikey

Falcon Sandbox-Integration in Google SecOps konfigurieren

Eine detaillierte Anleitung zum Konfigurieren einer Integration in Google SecOps finden Sie unter Integrationen konfigurieren.

Integrationsparameter

Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
Instanzname String Nein Name der Instanz, für die Sie die Integration konfigurieren möchten.
Beschreibung String Nein Beschreibung der Instanz.
API-Stamm String https://www.hybrid-analysis.com/docs/api/v2 Ja Adresse der CrowdStrike Falcon Sandbox-Instanz.
API-Schlüssel String Ja Ein API-Schlüssel, der in der CrowdStrike Falcon Sandbox-Instanz generiert wurde.
Grenzwert Ganzzahl 50,0 Ja
Remote ausführen Kästchen Deaktiviert Nein Aktivieren Sie das Feld, um die konfigurierte Integration remote auszuführen. Nachdem Sie das Kästchen angekreuzt haben, wird die Option zum Auswählen des Remote-Nutzers (Kundenservicemitarbeiters) angezeigt.

Aktionen

Datei analysieren

Eine Datei zur Analyse einreichen und den Bericht abrufen

Parameter

Parameter Typ Standardwert Ist obligatorisch Beschreibung
Dateipfad String Ja Der vollständige Pfad der zu analysierenden Datei.
Umgebung String Ja Umgebungs-ID. Verfügbare Umgebungs-IDs: 300: „Linux (Ubuntu 16.04, 64 Bit)“, 200: „Android Static Analysis“, 120: „Windows 7 64 Bit“, 110: „Windows 7 32 Bit (HWP Support)“, 100: „Windows 7 32 Bit“
Bericht einbeziehen Kästchen Deaktiviert Nein Wenn diese Option aktiviert ist, ruft die Aktion den Bericht zum Anhang ab. Hinweis: Für diese Funktion ist ein Premium-Schlüssel erforderlich.

Anwendungsfälle

Ausführen am

Die Aktion wird nicht für Elemente ausgeführt.

Aktionsergebnisse

Entitätsanreicherung

Statistiken

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
max_threat_score
JSON-Ergebnis
[
    {
        "target_url": null,
        "threat_score": null,
        "environment_id": 100,
        "total_processes": 0,
        "threat_level": null,
        "size": 31261,
        "job_id": "5c4435ef7ca3e109e640b709",
        "vx_family": null,
        "interesting": false,
        "error_origin": null,
        "state": "IN_QUEUE","mitre_attcks": [],
        "certificates": [],
        "hosts": [],
        "sha256": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac",
        "type": "PNG image data, 1200 x 413, 8-bit/color RGBA, non-interlaced",
        "compromised_hosts": [],
        "extracted_files": [],
        "analysis_start_time": "2019-01-20T02:50:01-06:00",
        "tags": [],
        "imphash": null,
        "total_network_connections": 0,
        "av_detect": null,
        "total_signatures": 0,
        "submit_name": "Proofpoint_R_Logo (1).png",
        "ssdeep": null,
        "classification_tags": [],
        "md5": "48703c5d4ea8dc2099c37ea871b640ef",
        "processes": [],
        "sha1": "5b30e297b54ef27ffcda06aa212b5aa6c5424e1c",
        "url_analysis": false,
        "sha512": "01f48fa1671cdc9e4d6866b9b237430f1b9b7093cbbed57fb010dc3db84a754a7a0457c5fd968d4e693ca74bdc1c7f15efb55f2af2ea236354944cffc8d4efd8",
        "file_metadata": null,
        "environment_description": "Windows 7 32 bit",
        "verdict": null, "domains": [],
        "error_type": null,
        "type_short": ["img"]
    }
]

Datei-URL analysieren

Eine Datei per URL zur Analyse einreichen und Bericht abrufen

Parameter

Parameter Typ Standardwert Ist obligatorisch Beschreibung
Datei-URL String Ja Die URL der zu analysierenden Datei. Beispiel: http://beispiel.de/beispiel/Beispieldokument.zip
Umgebung String Ja Umgebungs-ID. Verfügbare Umgebungs-IDs: 300: „Linux (Ubuntu 16.04, 64 Bit)“, 200: „Android Static Analysis“, 120: „Windows 7 64 Bit“, 110: „Windows 7 32 Bit (HWP Support)“, 100: „Windows 7 32 Bit“

Anwendungsfälle

Ausführen am

Die Aktion wird nicht für Elemente ausgeführt.

Aktionsergebnisse

Entitätsanreicherung

Statistiken

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
max_threat_score
JSON-Ergebnis
[
    {
        "target_url": null,
        "threat_score": null,
        "environment_id": 100,
        "total_processes": 0,
        "threat_level": null,
        "size": 31261,
        "job_id": "5c4435ef7ca3e109e640b709",
        "vx_family": null,
        "interesting": false,
        "error_origin": null,
        "state": "IN_QUEUE",
        "mitre_attcks": [],
        "certificates": [],
        "hosts": [],
        "sha256": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac",
        "type": "PNG image data, 1200 x 413, 8-bit/color RGBA, non-interlaced",
        "compromised_hosts": [],
        "extracted_files": [],
        "analysis_start_time": "2019-01-20T02:50:01-06:00",
        "tags": [],
        "imphash": null,
        "total_network_connections": 0,
        "av_detect": null,
        "total_signatures": 0,
        "submit_name": "Proofpoint_R_Logo (1).png",
        "ssdeep": null, "classification_tags": [],
        "md5": "48703c5d4ea8dc2099c37ea871b640ef",
        "processes": [],
        "sha1": "5b30e297b54ef27ffcda06aa212b5aa6c5424e1c",
        "url_analysis": false,
        "sha512": "01f48fa1671cdc9e4d6866b9b237430f1b9b7093cbbed57fb010dc3db84a754a7a0457c5fd968d4e693ca74bdc1c7f15efb55f2af2ea236354944cffc8d4efd8",
        "file_metadata": null,
        "environment_description": "Windows 7 32 bit",
        "verdict": null,
        "domains": [],
        "error_type": null,
        "type_short": ["img"]
    }
]

Hash-Scanbericht abrufen

Hybridanalyseberichte abrufen und die Dateihash-Entitäten anreichern.

Parameter

Anwendungsfälle

Ausführen am

Diese Aktion wird für die Filehash-Entität ausgeführt.

Aktionsergebnisse

Entitätsanreicherung
Name des Anreicherungsfelds Logik – Wann anwenden?
environment_id Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
total_processes Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
threat_level Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Größe Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
job_id Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
target_url Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
interessant Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
error_type Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
state Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
environment_description Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
mitre_attacks Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Zertifikate Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
hostet Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
sha256 Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
sha512 Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
compromised_hosts Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
extracted_files Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
analysis_start_time Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Tags Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
imphash Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
total_network_connections Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
av_detect Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
total_signatures Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
submit_name Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
ssdeep Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
md5 Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
error_origin Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Verfahren Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
shal Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
url_analysis Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Typ Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
file_metadata Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
vx_family Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
threat_score Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Einstufung Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Domains Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
type_short Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Statistiken

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
max_threat_score
JSON-Ergebnis
[
    {
        "EntityResult":
        [{
            "classification_tags": [],
            "environment_id": 100,
            "total_processes": 0,
            "threat_level": null,
            "size": 31261,
            "job_id": "5c4435ef7ca3e109e640b709",
            "target_url": null,
            "interesting": false,
            "error_type": null,
            "state": "IN_QUEUE",
            "environment_description": "Windows 7 32 bit",
            "mitre_attcks": [],
            "certificates": [],
            "hosts": [],
            "sha256": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac",
            "sha512": "01f48fa1671cdc9e4d6866b9b237430f1b9b7093cbbed57fb010dc3db84a754a7a0457c5fd968d4e693ca74bdc1c7f15efb55f2af2ea236354944cffc8d4efd8",
            "compromised_hosts": [],
            "extracted_files": [],
            "analysis_start_time": "2019-01-20T02:50:01-06:00",
            "tags": [],
            "imphash": null,
            "total_network_connections": 0,
            "av_detect": null,
            "total_signatures": 0,
            "submit_name": "Proofpoint_R_Logo (1).png",
            "ssdeep": null,
            "md5": "48703c5d4ea8dc2099c37ea871b640ef",
            "error_origin": null,
            "processes": [],
            "sha1": "5b30e297b54ef27ffcda06aa212b5aa6c5424e1c",
            "url_analysis": false,
            "type": "PNG image data, 1200 x 413, 8-bit/color RGBA, non-interlaced",
            "file_metadata": null,
            "vx_family": null,
            "threat_score": null,
            "verdict": null,
            "domains": [],
            "type_short": ["img"]
        }],
        "Entity": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac"
    }
]

Ping

Verbindung zu CrowdStrike Falcon Sandbox testen

Parameter

Anwendungsfälle

Ausführen am

Die Aktion wird nicht für Elemente ausgeführt.

Aktionsergebnisse

Entitätsanreicherung

Statistiken

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
Erfolgreich Wahr/falsch success:False
JSON-Ergebnis

Suchen Sie in den Falcon-Datenbanken nach vorhandenen Scanberichten und Informationen zu Dateien und Date-URLs.

Parameter

Parameter Typ Standardwert Ist obligatorisch Beschreibung
Dateiname String Nein Beispiel: beispiel.exe.
Dateityp String Nein Beispiel: docx.
Beschreibung des Dateityps String Nein Beispiel: PE32-Datei
Urteil String Nein Beispiel: 1 (1=auf der Whitelist, 2=kein Ergebnis, 3=keine spezifische Bedrohung, 4=verdächtig, 5=schädlich).
AV-Multiscan-Bereich String Nein Beispiel: 50–70 (min. 0, max. 100).
AV-Familien-Teilstring String Nein Beispiel: Agent.AD, nemucod.
Hashtag String Nein Beispiel: Ransomware
Port String Nein Beispiel: 8080
Host String Nein Beispiel: 192.0.2.1
Domain String Nein Beispiel: checkip.dyndns.org
HTTP-Anfrage-Substring String Nein Beispiel: google
Ähnliche Beispiele String Nein Beispiel: \<sha256>
Beispielkontext String Nein Beispiel: \<sha256>

Anwendungsfälle

Ausführen am

Diese Aktion wird für alle Elemente ausgeführt.

Aktionsergebnisse

Entitätsanreicherung

Statistiken

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
Ergebnisse

Datei einreichen

Dateien zur Analyse einreichen

Parameter

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
Dateipfad String Ja Der vollständige Pfad der zu analysierenden Datei. Bei mehreren Werten verwenden Sie durch Kommas getrennte Werte.
Umgebung Drop-down Linux Ja

Verfügbare Umgebungen: 300: „Linux (Ubuntu 16.04, 64 Bit)“, 200: „Android Static Analysis“, 120: „Windows 7 64 Bit“, 110: „Windows 7 32 Bit (HWP Support)“, 100: „Windows 7 32 Bit“.

Die Standardeinstellung sollte „Linux (Ubuntu 16.04, 64 Bit)“ sein.

Anwendungsfälle

Ausführen am

Die Aktion wird nicht für Elemente ausgeführt.

Aktionsergebnisse

Entitätsanreicherung
Name des Anreicherungsfelds Logik – Wann anwenden?
sha256 Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
job_id Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Statistiken

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
[
    {
        "EntityResult": {
            "sha256": "fa636febca412dd9d1f2e7f7ca66462757bce24adb7cb5fffd2e247ce6dcf7fe",
            "job_id": "5f21459cb80c2d0a182b7967"
        },
        "Entity": "/temp/test.txt"
    }
]
Fall-Repository
Ergebnistyp Wert / Beschreibung Typ
Ausgabemeldung*
  1. Erfolgreiche Dateien: Die folgenden Dateien wurden erfolgreich eingereicht: <files path list>
  2. Keine guten Einsendungen:Es wurden keine Dateien zur Analyse eingereicht.
  3. Fehlerhafte Dateien:Bei den folgenden Dateien ist ein Fehler aufgetreten: <files path list>. Weitere Informationen finden Sie in den Logs.
Allgemein

Auf Job warten und Bericht abrufen

Warten Sie, bis ein Scanvorgang abgeschlossen ist, und rufen Sie den Scanbericht ab.

Parameter

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
Job-ID String Wahr

Job-IDs. Bei mehreren Werten verwenden Sie durch Kommas getrennte Werte (Werte sollten als Platzhalter aus der zuvor ausgeführten Aktion „Datei senden“ übergeben werden).

Außerdem kann die Job-ID manuell angegeben werden.

Anwendungsfälle

Ausführen am

Die Aktion wird nicht für Elemente ausgeführt.

Aktionsergebnisse

Entitätsanreicherung

Statistiken

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
{
    "5f21459cb80c2d0a182b7967": {
        "environment_id": 300,
        "threat_score": 0,
        "target_url": null,
        "total_processes": 0,
        "threat_level": 3,
        "size": 26505,
        "submissions": [{
            "url": null,
            "submission_id": "5f267a34e3e6784e4f180936",
            "created_at": "2020-08-02T08:32:52+00:00",
            "filename": "Test.py"
        }, {
            "url": null,
            "submission_id": "5f2146381a5f6253f266fed9",
            "created_at": "2020-07-29T09:49:44+00:00",
            "filename": "Test.py"
        }, {
            "url": null,
            "submission_id": "5f21461360cae26e4719a6c9",
            "created_at": "2020-07-29T09:49:07+00:00",
            "filename": "Test.py"
        }, {
            "url": null,
            "submission_id": "5f21459cb80c2d0a182b7968",
            "created_at": "2020-07-29T09:47:08+00:00",
            "filename": "Test.py"
        }],
        "job_id": "5f21459cb80c2d0a182b7967",
        "vx_family": null,
        "interesting": false,
        "error_type": null,
        "state": "SUCCESS",
        "mitre_attcks": [],
        "certificates": [],
        "hosts": [],
        "sha256": "fa636febca412dd9d1f2e7f7ca66462757bce24adb7cb5fffd2e247ce6dcf7fe",
        "sha512": "62c6d5c16d647e1361a761553fb1adfa92df3741e53a234fab28d08d3d003bdb4b2a7d7c5a050dc2cdba7b1d915f42d3c56f9694053fa75adae82c1b20e03b02",
        "compromised_hosts": [],
        "extracted_files": [],
        "analysis_start_time": "2020-07-29T09:47:17+00:00",
        "tags": [],
        "imphash": "Unknown",
        "total_network_connections": 0,
        "av_detect": null,
        "classification_tags": [],
        "submit_name": "Test.py",
        "ssdeep": "384:lRGs3v2+nSZUpav/+GUYERs0vZfyh/fyChIRpyCCLqa09NdyDRax9XSmxTAf:lR3fKZUoGGX0xfm/Duyoa09x9+",
        "md5": "bfec680af21539eb0a9f349038c68220",
        "error_origin": null,
        "total_signatures": 0,
        "processes": [],
        "sha1": "0a4e78bb8df401197e925b2643ceabf5b670df17",
        "url_analysis": false,
        "type": "Python script, ASCII text executable, with CRLF line terminators",
        "file_metadata": null,
        "environment_description": "Linux (Ubuntu 16.04, 64 bit)",
        "verdict": "no verdict",
        "domains": [],
        "type_short": ["script", "python"]
    }
}
Fall-Repository
Ergebnistyp Wert / Beschreibung Typ
Ausgabemeldung*
  1. Wenn die Aktion für mindestens eine der angegebenen Job-IDs erfolgreich abgeschlossen wurde: „Bericht für die folgenden Jobs erfolgreich abgerufen: <>“
  2. Wenn die Aktion für mindestens eine der angegebenen Job-IDs nicht ausgeführt werden konnte: „Fehler beim Abrufen des Berichts für die folgenden Jobs:
  3. Wenn die Aktion teilweise erfolgreich war (z. B. Bericht erfolgreich abgerufen, aber MISP-Bericht konnte nicht abgerufen werden): Der Scanbericht wurde abgerufen, aber der MISP-Bericht konnte für die folgenden Jobs nicht abgerufen werden:
  4. Wenn alle Jobs fehlgeschlagen sind: „Alle Jobs sind fehlgeschlagen“ ausgeben(Ergebniswert sollte auf „false“ gesetzt werden)
Allgemein
Anhänge
  1. Titel: „CrowdStrike Falcon Sandbox Misp Report # <index>“
  2. Name des Anhangs: der Dateiname aus den Ergebnissen von „get_report_by_hash“
  3. Anhangsinhalt: base64.b64encode(Berichtsinhalt) aus den Ergebnissen von get_report_by_hash
  4. Hinweis: Vergessen Sie nicht, die Größenbeschränkung der Plattform zu berücksichtigen (mit try-except umschließen).

URL scannen

URL oder Domain für die Analyse scannen.

Parameter

Anzeigename des Parameters Typ Ist obligatorisch Beschreibung
Grenzwert Ganzzahl Ja Markiert die Entität als verdächtig, wenn die Anzahl der AV-Erkennungen dem angegebenen Schwellenwert entspricht oder darüber liegt.
Name der Umgebung DDL Ja

Windows 7 32-Bit

Windows 7 32 Bit (HWP-Unterstützung)
Windows 7 64 Bit
Statische Android-Analyse
Linux (Ubuntu 16.04, 64 Bit)

Anwendungsfälle

Ein Analyst kann Scan-URLs oder ‑Domänendateien zur Analyse abrufen.

Ausführen am

Diese Aktion wird für die folgenden Einheiten ausgeführt:

  • URL
  • Hostname

Aktionsergebnisse

Entitätsanreicherung

Wenn scan_info_res.get('av_detect') > Schwellenwert (Parameter), markieren Sie das Element als verdächtig.

Statistiken

Fügen Sie einen Insight mit der folgenden Meldung hinzu: „CrowdStrike Falcon Sandbox – Entity was marked as malicious by av detection score {av_detect}.“ Grenzwert auf „– {threshold}“ festgelegt.

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
[
    {
        "EntityResult": {
            "environment_id": 100,
            "threat_score": 13,
            "target_url": null,
            "total_processes": 3,
            "threat_level": 0,
            "size": null,
            "submissions": [{
                "url": "http://example.com/",
                "submission_id": "5f4925f00da24603010641be",
                "created_at": "2020-08-28T15:42:40+00:00",
                "filename": null
            }, {
                "url": "http://example.com/",
                "submission_id": "5f48c011f86f36448901d054",
                "created_at": "2020-08-28T08:28:01+00:00",
                "filename": null
            }],
            "job_id": "5f1332c48161bb7d5b6c9663",
            "vx_family": "Unrated site",
            "interesting": false,
            "error_type": null,
            "state": "SUCCESS",
            "mitre_attcks": [],
            "certificates": [],
            "hosts": ["192.0.2.1", "192.0.2.2", "192.0.2.3", "192.0.2.4", "192.0.2.5", "192.0.2.6", "192.0.2.7", "192.0.2.8"],
            "sha256": "6982da0e6956768fdc206317d429c6b8313cf4ebf298ec0aa35f0f03f07cec6a", "sha512": "c2e12fee8e08b387f91529aaada5c78e86649fbb2fe64d067b630e0c5870284bf0ca22654211513d774357d37d4c9729ea7ddc44bf44144252959004363d7da9",
            "compromised_hosts": [],
            "extracted_files": [{
                "av_label": null,
                "sha1": "0da5de8165c50f6ace4660a6b38031f212917b17",
                "threat_level": 0,
                "name": "rs_ACT90oEMCn26rBYSdHdZAoXYig7gRwLYBA_1_.js",
                "threat_level_readable": "no specific threat",
                "type_tags": ["script", "javascript"],
                "description": "ASCII text, with very long lines",
                "file_available_to_download": false,
                "av_matched": null,
                "runtime_process": null,
                "av_total": null,
                "file_size": 566005,
                "sha256": "d41f46920a017c79fe4e6f4fb0a621af77169168c8645aa4b5094a1e67e127a0",
                "file_path": null,
                "md5": "c8c8076fd2390d47c8bf4a40f4885eeb"
            }],
            "analysis_start_time": "2020-07-18T17:35:09+00:00",
            "tags": ["tag", "the"],
            "imphash": "Unknown",
            "total_network_connections": 8,
            "av_detect": 0,
            "classification_tags": [],
            "submit_name": "http://example.com/",
            "ssdeep": "Unknown",
            "md5": "e6f672151804707d11eb4b840c3ec635",
            "error_origin": null,
            "total_signatures": 14,
            "processes": [{
                "process_flags": [],
                "av_label": null,
                "mutants": [],
                "uid": "00083159-00001692",
                "icon": null,
                "script_calls": [],
                "pid": null,
                "handles": [],
                "command_line": "\\\"%WINDIR%\\\\System32\\\\ieframe.dll\\\",OpenURL C:\\\\6982da0e6956768fdc206317d429c6b8313cf4ebf298ec0aa35f0f03f07cec6a.url",
                "file_accesses": [],
                "parentuid": null,
                "normalized_path": "%WINDIR%System32rundll32.exe",
                "av_matched": null,
                "streams": [],
                "registry": [],
                "av_total": null,
                "sha256": "3fa4912eb43fc304652d7b01f118589259861e2d628fa7c86193e54d5f987670",
                "created_files": [],
                "name": "example.exe"
            }, {
                "process_flags": [],
                "av_label": null,
                "mutants": [],
                "uid": "00083319-00003012",
                "icon": null,
                "script_calls": [],
                "pid": null,
                "handles": [],
                "command_line": "http://example.com/",
                "file_accesses": [],
                "parentuid": "00083159-00001692",
                "normalized_path": "%PROGRAMFILES%Internet Exploreriexplore.exe",
                "av_matched": null,
                "streams": [],
                "registry": [],
                "av_total": null,
                "sha256": "8abc7daa81c8a20bfd88b6a60ecc9ed1292fbb6cedbd6f872f36512d9a194bba",
                "created_files": [],
                "name": "example.exe"
            }, {
                "process_flags": [],
                "av_label": null,
                "mutants": [],
                "uid": "00083353-00002468",
                "icon": null,
                "script_calls": [],
                "pid": null,
                "handles": [],
                "command_line": "SCODEF:3012 CREDAT:275457 /prefetch:2",
                "file_accesses": [],
                "parentuid": "00083319-00003012",
                "normalized_path": "%PROGRAMFILES%Internet Example.exe",
                "av_matched": null,
                "streams": [],
                "registry": [],
                "av_total": null,
                "sha256": "8abc7daa81c8a20bfd88b6a60ecc9ed1292fbb6cedbd6f872f36512d9a194bba",
                "created_files": [],
                "name": "example.exe"}],
            "sha1": "0a0bec39293c168288c04f575a7a317e29f1878f",
            "url_analysis": true,
            "type": null,
            "file_metadata": null,
            "environment_description": "Windows 7 32 bit",
            "verdict": "no specific threat",
            "domains": ["fonts.example.com", "example.example.net", "example.org", "example.com", "www.example.com"],
            "type_short": []
        },
        "Entity": "example.com"
    }
]
Fall-Repository
Ergebnistyp Wert / Beschreibung Typ
Ausgabemeldung*
  1. Bei erfolgreichem Scan:Berichte für die folgenden <entities identifiers> wurden abgerufen.
  2. Bei einem Fehler beim Abrufen von MISP, aber nicht bei Scaninformationen:Der Scanbericht wurde abgerufen, aber der MISP-Bericht für die folgenden <entities identifiers> konnte nicht abgerufen werden.
  3. Bei einem Fehler beim Abrufen von Ergebnissen: Berichte für die folgenden <entities identifier
  4. URLs/Domains konnten nicht zur Analyse eingereicht werden:Die folgenden Elemente konnten nicht gescannt werden: <entities identifiers>. Weitere Informationen finden Sie in den Logs.
Allgemein
Anhänge
  1. Titel: „CrowdStrike Falcon Sandbox Misp Report – <job_id>“
  2. Name des Anhangs:misp_report_name (wird als Ergebnis der Funktion „get_report_by_job_id“ zurückgegeben)

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten