Falcon Sandbox

Versión de integración: 15.0

Configura Falcon Sandbox para que funcione con Google Security Operations

Credenciales

Para encontrar tu clave de API, navega a la pestaña Clave de API en tu página de perfil y haz clic en el botón Crear clave de API para generarla.

Red

Función Puerto predeterminado Dirección Protocolo
API Valores múltiples Saliente apikey

Configura la integración de Falcon Sandbox en Google SecOps

Si quieres obtener instrucciones detalladas para configurar una integración en Google SecOps, consulta Configura integraciones.

Parámetros de integración

Usa los siguientes parámetros para configurar la integración:

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio. Descripción
Nombre de la instancia String N/A No Nombre de la instancia para la que deseas configurar la integración.
Descripción String N/A No Es la descripción de la instancia.
Raíz de la API String https://www.hybrid-analysis.com/docs/api/v2 Es la dirección de la instancia de la zona de pruebas de CrowdStrike Falcon.
Clave de API String N/A Es una clave de API generada en la instancia de zona de pruebas de CrowdStrike Falcon.
Umbral Número entero 50.0 N/A
Ejecutar de forma remota Casilla de verificación Desmarcado No Marca la casilla para ejecutar la integración configurada de forma remota. Una vez que se marca, aparece la opción para seleccionar al usuario remoto (agente).

Acciones

Analizar archivo

Envía un archivo para su análisis y recupera el informe.

Parámetros

Parámetros Tipo Valor predeterminado Es obligatorio Descripción
Ruta de acceso al archivo String N/A Es la ruta de acceso completa del archivo que se analizará.
Entorno String N/A ID del entorno. ID de entornos disponibles: 300: "Linux (Ubuntu 16.04, 64 bits)", 200: "Análisis estático de Android", 120: "Windows 7 de 64 bits", 110: "Windows 7 de 32 bits (compatible con HWP)", 100: "Windows 7 de 32 bits"
Incluir informe Casilla de verificación Desmarcado No Si está habilitada, la acción recuperará el informe relacionado con el adjunto. Nota: Esta función requiere una clave premium.

Casos de uso

N/A

Ejecutar en

La acción no se ejecuta en entidades.

Resultados de la acción

Enriquecimiento de entidades

N/A

Estadísticas

N/A

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
max_threat_score N/A N/A
Resultado de JSON
[
    {
        "target_url": null,
        "threat_score": null,
        "environment_id": 100,
        "total_processes": 0,
        "threat_level": null,
        "size": 31261,
        "job_id": "5c4435ef7ca3e109e640b709",
        "vx_family": null,
        "interesting": false,
        "error_origin": null,
        "state": "IN_QUEUE","mitre_attcks": [],
        "certificates": [],
        "hosts": [],
        "sha256": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac",
        "type": "PNG image data, 1200 x 413, 8-bit/color RGBA, non-interlaced",
        "compromised_hosts": [],
        "extracted_files": [],
        "analysis_start_time": "2019-01-20T02:50:01-06:00",
        "tags": [],
        "imphash": null,
        "total_network_connections": 0,
        "av_detect": null,
        "total_signatures": 0,
        "submit_name": "Proofpoint_R_Logo (1).png",
        "ssdeep": null,
        "classification_tags": [],
        "md5": "48703c5d4ea8dc2099c37ea871b640ef",
        "processes": [],
        "sha1": "5b30e297b54ef27ffcda06aa212b5aa6c5424e1c",
        "url_analysis": false,
        "sha512": "01f48fa1671cdc9e4d6866b9b237430f1b9b7093cbbed57fb010dc3db84a754a7a0457c5fd968d4e693ca74bdc1c7f15efb55f2af2ea236354944cffc8d4efd8",
        "file_metadata": null,
        "environment_description": "Windows 7 32 bit",
        "verdict": null, "domains": [],
        "error_type": null,
        "type_short": ["img"]
    }
]

Analizar URL de archivo

Envía un archivo por URL para su análisis y recupera el informe.

Parámetros

Parámetros Tipo Valor predeterminado Es obligatorio Descripción
URL del archivo String N/A Es la URL del archivo que se analizará. Ejemplo: http://example.com/example/Example-Document.zip
Entorno String N/A ID del entorno. ID de entornos disponibles: 300: "Linux (Ubuntu 16.04, 64 bits)", 200: "Análisis estático de Android", 120: "Windows 7 de 64 bits", 110: "Windows 7 de 32 bits (compatible con HWP)", 100: "Windows 7 de 32 bits"

Casos de uso

N/A

Ejecutar en

La acción no se ejecuta en entidades.

Resultados de la acción

Enriquecimiento de entidades

N/A

Estadísticas

N/A

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
max_threat_score N/A N/A
Resultado de JSON
[
    {
        "target_url": null,
        "threat_score": null,
        "environment_id": 100,
        "total_processes": 0,
        "threat_level": null,
        "size": 31261,
        "job_id": "5c4435ef7ca3e109e640b709",
        "vx_family": null,
        "interesting": false,
        "error_origin": null,
        "state": "IN_QUEUE",
        "mitre_attcks": [],
        "certificates": [],
        "hosts": [],
        "sha256": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac",
        "type": "PNG image data, 1200 x 413, 8-bit/color RGBA, non-interlaced",
        "compromised_hosts": [],
        "extracted_files": [],
        "analysis_start_time": "2019-01-20T02:50:01-06:00",
        "tags": [],
        "imphash": null,
        "total_network_connections": 0,
        "av_detect": null,
        "total_signatures": 0,
        "submit_name": "Proofpoint_R_Logo (1).png",
        "ssdeep": null, "classification_tags": [],
        "md5": "48703c5d4ea8dc2099c37ea871b640ef",
        "processes": [],
        "sha1": "5b30e297b54ef27ffcda06aa212b5aa6c5424e1c",
        "url_analysis": false,
        "sha512": "01f48fa1671cdc9e4d6866b9b237430f1b9b7093cbbed57fb010dc3db84a754a7a0457c5fd968d4e693ca74bdc1c7f15efb55f2af2ea236354944cffc8d4efd8",
        "file_metadata": null,
        "environment_description": "Windows 7 32 bit",
        "verdict": null,
        "domains": [],
        "error_type": null,
        "type_short": ["img"]
    }
]

Obtén el informe de análisis de hash

Recupera informes de análisis híbrido y enriquece las entidades de hash de archivos.

Parámetros

N/A

Casos de uso

N/A

Ejecutar en

Esta acción se ejecuta en la entidad Filehash.

Resultados de la acción

Enriquecimiento de entidades
Nombre del campo de enriquecimiento Lógica: Cuándo aplicar
environment_id Devuelve si existe en el resultado JSON.
total_processes Devuelve si existe en el resultado JSON.
threat_level Devuelve si existe en el resultado JSON.
tamaño Devuelve si existe en el resultado JSON.
job_id Devuelve si existe en el resultado JSON.
target_url Devuelve si existe en el resultado JSON.
interesante Devuelve si existe en el resultado JSON.
error_type Devuelve si existe en el resultado JSON.
state Devuelve si existe en el resultado JSON.
environment_description Devuelve si existe en el resultado JSON.
mitre_attacks Devuelve si existe en el resultado JSON.
certificados Devuelve si existe en el resultado JSON.
aloja Devuelve si existe en el resultado JSON.
sha256 Devuelve si existe en el resultado JSON.
sha512 Devuelve si existe en el resultado JSON.
compromised_hosts Devuelve si existe en el resultado JSON.
extracted_files Devuelve si existe en el resultado JSON.
analysis_start_time Devuelve si existe en el resultado JSON.
etiquetas Devuelve si existe en el resultado JSON.
imphash Devuelve si existe en el resultado JSON.
total_network_connections Devuelve si existe en el resultado JSON.
av_detect Devuelve si existe en el resultado JSON.
total_signatures Devuelve si existe en el resultado JSON.
submit_name Devuelve si existe en el resultado JSON.
ssdeep Devuelve si existe en el resultado JSON.
md5 Devuelve si existe en el resultado JSON.
error_origin Devuelve si existe en el resultado JSON.
Procesos Devuelve si existe en el resultado JSON.
shal Devuelve si existe en el resultado JSON.
url_analysis Devuelve si existe en el resultado JSON.
tipo Devuelve si existe en el resultado JSON.
file_metadata Devuelve si existe en el resultado JSON.
vx_family Devuelve si existe en el resultado JSON.
threat_score Devuelve si existe en el resultado JSON.
veredicto Devuelve si existe en el resultado JSON.
dominios Devuelve si existe en el resultado JSON.
type_short Devuelve si existe en el resultado JSON.
Estadísticas

N/A

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
max_threat_score N/A N/A
Resultado de JSON
[
    {
        "EntityResult":
        [{
            "classification_tags": [],
            "environment_id": 100,
            "total_processes": 0,
            "threat_level": null,
            "size": 31261,
            "job_id": "5c4435ef7ca3e109e640b709",
            "target_url": null,
            "interesting": false,
            "error_type": null,
            "state": "IN_QUEUE",
            "environment_description": "Windows 7 32 bit",
            "mitre_attcks": [],
            "certificates": [],
            "hosts": [],
            "sha256": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac",
            "sha512": "01f48fa1671cdc9e4d6866b9b237430f1b9b7093cbbed57fb010dc3db84a754a7a0457c5fd968d4e693ca74bdc1c7f15efb55f2af2ea236354944cffc8d4efd8",
            "compromised_hosts": [],
            "extracted_files": [],
            "analysis_start_time": "2019-01-20T02:50:01-06:00",
            "tags": [],
            "imphash": null,
            "total_network_connections": 0,
            "av_detect": null,
            "total_signatures": 0,
            "submit_name": "Proofpoint_R_Logo (1).png",
            "ssdeep": null,
            "md5": "48703c5d4ea8dc2099c37ea871b640ef",
            "error_origin": null,
            "processes": [],
            "sha1": "5b30e297b54ef27ffcda06aa212b5aa6c5424e1c",
            "url_analysis": false,
            "type": "PNG image data, 1200 x 413, 8-bit/color RGBA, non-interlaced",
            "file_metadata": null,
            "vx_family": null,
            "threat_score": null,
            "verdict": null,
            "domains": [],
            "type_short": ["img"]
        }],
        "Entity": "26d3c8656a83b06b293b15251617fe2c2c493f842a95b3d9b2ee45b3209d5fac"
    }
]

Ping

Prueba la conectividad con CrowdStrike Falcon Sandbox.

Parámetros

N/A

Casos de uso

N/A

Ejecutar en

La acción no se ejecuta en entidades.

Resultados de la acción

Enriquecimiento de entidades

N/A

Estadísticas

N/A

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
correcto Verdadero/Falso success:False
Resultado de JSON

N/A

Buscar en las bases de datos de Falcon informes de análisis existentes e información sobre archivos y URLs de archivos

Parámetros

Parámetro Tipo Valor predeterminado Es obligatorio Descripción
Nombre del archivo String N/A No Ejemplo: example.exe.
Tipo de archivo String N/A No Ejemplo: docx.
Descripción del tipo de archivo String N/A No Ejemplo: PE32 ejecutable.
Veredicto String N/A No Ejemplo: 1 (1=en la lista de entidades permitidas, 2=sin veredicto, 3=sin amenaza específica, 4=sospechoso, 5=malicioso)
Intervalo de análisis múltiple de AV String N/A No Ejemplo: 50-70 (mín. 0, máx. 100)
Subcadena de AV Family String N/A No Ejemplo: Agent.AD, nemucod.
Hashtag String N/A No Ejemplo: Ransomware
Puerto String N/A No Ejemplo: 8080
Host String N/A No Ejemplo: 192.0.2.1
Dominio String N/A No Ejemplo: checkip.dyndns.org
Subcadena de solicitud HTTP String N/A No Ejemplo: google
Muestras similares String N/A No Ejemplo: \<sha256>
Contexto de ejemplo String N/A No Ejemplo: \<sha256>

Casos de uso

N/A

Ejecutar en

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Enriquecimiento de entidades

N/A

Estadísticas

N/A

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
resultados N/A N/A

Enviar archivo

Envía archivos para su análisis.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Ruta de acceso al archivo String N/A Es la ruta de acceso completa del archivo que se analizará. Si son varios, usa valores separados por comas.
Entorno Menú desplegable Linux

Nombres de los entornos disponibles: 300: "Linux (Ubuntu 16.04, 64 bits)", 200: "Análisis estático de Android", 120: "Windows 7 de 64 bits", 110: "Windows 7 de 32 bits (compatible con HWP)", 100: "Windows 7 de 32 bits".

El valor predeterminado debería ser Linux (Ubuntu 16.04, 64 bits).

Casos de uso

N/A

Ejecutar en

La acción no se ejecuta en entidades.

Resultados de la acción

Enriquecimiento de entidades
Nombre del campo de enriquecimiento Lógica: Cuándo aplicar
sha256 Devuelve si existe en el resultado JSON.
job_id Devuelve si existe en el resultado JSON.
Estadísticas

N/A

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
[
    {
        "EntityResult": {
            "sha256": "fa636febca412dd9d1f2e7f7ca66462757bce24adb7cb5fffd2e247ce6dcf7fe",
            "job_id": "5f21459cb80c2d0a182b7967"
        },
        "Entity": "/temp/test.txt"
    }
]
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*
  1. Archivos correctos: Se enviaron correctamente los siguientes archivos <lista de rutas de archivos>
  2. No hay envíos válidos: No se enviaron archivos para su análisis.
  3. Archivos con errores: Se produjo un error en los siguientes archivos: <lista de rutas de acceso a archivos>. Consulta los registros para obtener más información.
General

Wait For Job and Fetch Report

Espera a que se complete un trabajo de análisis y recupera el informe de análisis.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
ID de trabajo String N/A Verdadero

ID de trabajo. Si son varios, usa valores separados por comas (los valores se deben pasar como un marcador de posición de la acción ejecutada anteriormente: Submit file).

Además, el ID del trabajo se puede proporcionar de forma manual.

Casos de uso

N/A

Ejecutar en

La acción no se ejecuta en entidades.

Resultados de la acción

Enriquecimiento de entidades

N/A

Estadísticas

N/A

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
{
    "5f21459cb80c2d0a182b7967": {
        "environment_id": 300,
        "threat_score": 0,
        "target_url": null,
        "total_processes": 0,
        "threat_level": 3,
        "size": 26505,
        "submissions": [{
            "url": null,
            "submission_id": "5f267a34e3e6784e4f180936",
            "created_at": "2020-08-02T08:32:52+00:00",
            "filename": "Test.py"
        }, {
            "url": null,
            "submission_id": "5f2146381a5f6253f266fed9",
            "created_at": "2020-07-29T09:49:44+00:00",
            "filename": "Test.py"
        }, {
            "url": null,
            "submission_id": "5f21461360cae26e4719a6c9",
            "created_at": "2020-07-29T09:49:07+00:00",
            "filename": "Test.py"
        }, {
            "url": null,
            "submission_id": "5f21459cb80c2d0a182b7968",
            "created_at": "2020-07-29T09:47:08+00:00",
            "filename": "Test.py"
        }],
        "job_id": "5f21459cb80c2d0a182b7967",
        "vx_family": null,
        "interesting": false,
        "error_type": null,
        "state": "SUCCESS",
        "mitre_attcks": [],
        "certificates": [],
        "hosts": [],
        "sha256": "fa636febca412dd9d1f2e7f7ca66462757bce24adb7cb5fffd2e247ce6dcf7fe",
        "sha512": "62c6d5c16d647e1361a761553fb1adfa92df3741e53a234fab28d08d3d003bdb4b2a7d7c5a050dc2cdba7b1d915f42d3c56f9694053fa75adae82c1b20e03b02",
        "compromised_hosts": [],
        "extracted_files": [],
        "analysis_start_time": "2020-07-29T09:47:17+00:00",
        "tags": [],
        "imphash": "Unknown",
        "total_network_connections": 0,
        "av_detect": null,
        "classification_tags": [],
        "submit_name": "Test.py",
        "ssdeep": "384:lRGs3v2+nSZUpav/+GUYERs0vZfyh/fyChIRpyCCLqa09NdyDRax9XSmxTAf:lR3fKZUoGGX0xfm/Duyoa09x9+",
        "md5": "bfec680af21539eb0a9f349038c68220",
        "error_origin": null,
        "total_signatures": 0,
        "processes": [],
        "sha1": "0a4e78bb8df401197e925b2643ceabf5b670df17",
        "url_analysis": false,
        "type": "Python script, ASCII text executable, with CRLF line terminators",
        "file_metadata": null,
        "environment_description": "Linux (Ubuntu 16.04, 64 bit)",
        "verdict": "no verdict",
        "domains": [],
        "type_short": ["script", "python"]
    }
}
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*
  1. Si la acción se completó correctamente para al menos uno de los IDs de trabajo proporcionados: "Se recuperó correctamente el informe de los siguientes trabajos: <>"
  2. Si no se pudo ejecutar la acción para al menos uno de los IDs de trabajo proporcionados: "No se pudo recuperar el informe de los siguientes trabajos:
  3. Si la parcialidad de la acción se realizó correctamente (por ejemplo, se recuperó el informe correctamente, pero no se pudo recuperar el informe de MISP): Se recuperó el informe de análisis, pero no se pudo obtener el informe de MISP para los siguientes trabajos:
  4. if all jobs failed: print All jobs have failed(result value should set to false)
General
Archivos adjuntos
  1. Título: "Informe de Misp de la zona de pruebas de CrowdStrike Falcon núm. <index>"
  2. Nombre del adjunto: Es el nombre del archivo que se obtiene de los resultados de get_report_by_hash.
  3. Contenido del adjunto: base64.b64encode(contenido del informe) de los resultados de get_report_by_hash
  4. Nota: No olvides controlar la limitación de tamaño de la plataforma (envuélvela con try-except).

Analizar URL

Analiza la URL o el dominio.

Parámetros

Nombre visible del parámetro Tipo Es obligatorio Descripción
Umbral Número entero Marcar la entidad como sospechosa si la cantidad de detecciones de AV es igual o superior al umbral determinado
Nombre del entorno DDL

Windows 7 de 32 bits

Windows 7 de 32 bits (compatibilidad con HWP)
Windows 7 de 64 bits
Análisis estático de Android
Linux (Ubuntu 16.04, 64 bits)

Casos de uso

Un analista puede obtener archivos de dominios o URLs de análisis.

Ejecutar en

Esta acción se ejecuta en las siguientes entidades:

  • URL
  • Nombre de host

Resultados de la acción

Enriquecimiento de entidades

Si scan_info_res.get('av_detect') > valor de umbral (parámetro), marca la entidad como sospechosa.

Estadísticas

Agrega una sugerencia con el siguiente mensaje:CrowdStrike Falcon Sandbox - Entity was marked as malicious by av detection score {av_detect}. Se estableció el umbral en -{threshold}.

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor Ejemplo
is_success Verdadero/Falso is_success:False
Resultado de JSON
[
    {
        "EntityResult": {
            "environment_id": 100,
            "threat_score": 13,
            "target_url": null,
            "total_processes": 3,
            "threat_level": 0,
            "size": null,
            "submissions": [{
                "url": "http://example.com/",
                "submission_id": "5f4925f00da24603010641be",
                "created_at": "2020-08-28T15:42:40+00:00",
                "filename": null
            }, {
                "url": "http://example.com/",
                "submission_id": "5f48c011f86f36448901d054",
                "created_at": "2020-08-28T08:28:01+00:00",
                "filename": null
            }],
            "job_id": "5f1332c48161bb7d5b6c9663",
            "vx_family": "Unrated site",
            "interesting": false,
            "error_type": null,
            "state": "SUCCESS",
            "mitre_attcks": [],
            "certificates": [],
            "hosts": ["192.0.2.1", "192.0.2.2", "192.0.2.3", "192.0.2.4", "192.0.2.5", "192.0.2.6", "192.0.2.7", "192.0.2.8"],
            "sha256": "6982da0e6956768fdc206317d429c6b8313cf4ebf298ec0aa35f0f03f07cec6a", "sha512": "c2e12fee8e08b387f91529aaada5c78e86649fbb2fe64d067b630e0c5870284bf0ca22654211513d774357d37d4c9729ea7ddc44bf44144252959004363d7da9",
            "compromised_hosts": [],
            "extracted_files": [{
                "av_label": null,
                "sha1": "0da5de8165c50f6ace4660a6b38031f212917b17",
                "threat_level": 0,
                "name": "rs_ACT90oEMCn26rBYSdHdZAoXYig7gRwLYBA_1_.js",
                "threat_level_readable": "no specific threat",
                "type_tags": ["script", "javascript"],
                "description": "ASCII text, with very long lines",
                "file_available_to_download": false,
                "av_matched": null,
                "runtime_process": null,
                "av_total": null,
                "file_size": 566005,
                "sha256": "d41f46920a017c79fe4e6f4fb0a621af77169168c8645aa4b5094a1e67e127a0",
                "file_path": null,
                "md5": "c8c8076fd2390d47c8bf4a40f4885eeb"
            }],
            "analysis_start_time": "2020-07-18T17:35:09+00:00",
            "tags": ["tag", "the"],
            "imphash": "Unknown",
            "total_network_connections": 8,
            "av_detect": 0,
            "classification_tags": [],
            "submit_name": "http://example.com/",
            "ssdeep": "Unknown",
            "md5": "e6f672151804707d11eb4b840c3ec635",
            "error_origin": null,
            "total_signatures": 14,
            "processes": [{
                "process_flags": [],
                "av_label": null,
                "mutants": [],
                "uid": "00083159-00001692",
                "icon": null,
                "script_calls": [],
                "pid": null,
                "handles": [],
                "command_line": "\\\"%WINDIR%\\\\System32\\\\ieframe.dll\\\",OpenURL C:\\\\6982da0e6956768fdc206317d429c6b8313cf4ebf298ec0aa35f0f03f07cec6a.url",
                "file_accesses": [],
                "parentuid": null,
                "normalized_path": "%WINDIR%System32rundll32.exe",
                "av_matched": null,
                "streams": [],
                "registry": [],
                "av_total": null,
                "sha256": "3fa4912eb43fc304652d7b01f118589259861e2d628fa7c86193e54d5f987670",
                "created_files": [],
                "name": "example.exe"
            }, {
                "process_flags": [],
                "av_label": null,
                "mutants": [],
                "uid": "00083319-00003012",
                "icon": null,
                "script_calls": [],
                "pid": null,
                "handles": [],
                "command_line": "http://example.com/",
                "file_accesses": [],
                "parentuid": "00083159-00001692",
                "normalized_path": "%PROGRAMFILES%Internet Exploreriexplore.exe",
                "av_matched": null,
                "streams": [],
                "registry": [],
                "av_total": null,
                "sha256": "8abc7daa81c8a20bfd88b6a60ecc9ed1292fbb6cedbd6f872f36512d9a194bba",
                "created_files": [],
                "name": "example.exe"
            }, {
                "process_flags": [],
                "av_label": null,
                "mutants": [],
                "uid": "00083353-00002468",
                "icon": null,
                "script_calls": [],
                "pid": null,
                "handles": [],
                "command_line": "SCODEF:3012 CREDAT:275457 /prefetch:2",
                "file_accesses": [],
                "parentuid": "00083319-00003012",
                "normalized_path": "%PROGRAMFILES%Internet Example.exe",
                "av_matched": null,
                "streams": [],
                "registry": [],
                "av_total": null,
                "sha256": "8abc7daa81c8a20bfd88b6a60ecc9ed1292fbb6cedbd6f872f36512d9a194bba",
                "created_files": [],
                "name": "example.exe"}],
            "sha1": "0a0bec39293c168288c04f575a7a317e29f1878f",
            "url_analysis": true,
            "type": null,
            "file_metadata": null,
            "environment_description": "Windows 7 32 bit",
            "verdict": "no specific threat",
            "domains": ["fonts.example.com", "example.example.net", "example.org", "example.com", "www.example.com"],
            "type_short": []
        },
        "Entity": "example.com"
    }
]
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*
  1. En caso de análisis correcto: Se recuperaron correctamente los informes de los siguientes <identificadores de entidades>
  2. En caso de error con la recuperación de MISP, pero no con la información de análisis: Se recuperó el informe de análisis, pero no se pudo obtener el informe de MISP para los siguientes <identificadores de entidades>
  3. En caso de error al recuperar los resultados: No se pudieron recuperar los informes de los siguientes <identificadores de entidades
  4. No se pudieron enviar URLs o dominios para su análisis: No se pudo analizar lo siguiente: <identificadores de entidades>. Consulta los registros para obtener más información.
General
Archivos adjuntos
  1. Título: "Informe de Misp de CrowdStrike Falcon Sandbox - <job_id>
  2. Nombre del adjunto: misp_report_name (se devuelve como resultado de la función get_report_by_job_id)

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.