Mandiant

集成版本:6.0

在 Google Security Operations 中配置 Mandiant 集成

有关如何在 Google SecOps 中配置集成的详细说明,请参阅配置集成

集成参数

使用以下参数配置集成:

参数显示名称 类型 默认值 是必填字段 说明
界面根 字符串 https://advantage.mandiant.com Mandiant 实例的界面根。
API 根 字符串 https://api.intelligence.mandiant.com Mandiant 实例的 API 根。
客户端 ID 密码 不适用 Mandiant 账号的客户端 ID。
CA 证书文件 字符串 不适用 Mandiant 账号的客户端密钥。
验证 SSL 复选框 尚未核查 如果启用,则验证与 Mandiant 服务器的连接的 SSL 证书是否有效。

如何生成客户端 ID 和客户端密钥

前往设置 -> API 访问权限和密钥,然后点击获取密钥 ID 和密钥

使用场景

丰富实体。

操作

Ping

说明

使用 Google Security Operations Marketplace 标签页中的集成配置页面上提供的参数测试与 Mandiant 的连接。

参数

不适用

运行于

此操作不会在实体上运行,也没有强制性输入参数。

操作执行结果

脚本结果
脚本结果名称 值选项 示例
is_success True/False is_success=False
JSON 结果
N/A
实体扩充

不适用

数据分析

不适用

案例墙
结果类型 值/说明 类型
输出消息*

操作不应失败,也不应停止 playbook 执行

如果成功:“Successfully connected to the Mandiant server with the provided connection parameters!”

操作应失败并停止 playbook 执行

如果未成功:“Failed to connect to the Mandiant server! 错误为 {0}".format(exception.stacktrace)"

常规

丰富实体

说明

使用 Mandiant 的信息丰富实体。支持的实体:主机名、IP 地址、网址、文件哈希、威胁正文、漏洞。

参数

参数显示名称 类型 默认值 是必填字段 说明
严重程度得分阈值 整数 50

指定用于将实体标记为可疑的最低严重程度得分。

注意:只有指示器(主机名、IP 地址、文件哈希、网址)可以标记为可疑。

最大值:100

创建分析数据 复选框 勾选 如果启用,该操作会创建一个包含有关实体的所有检索到的信息的分析洞见。
仅限可疑实体数据分析 复选框 尚未核查

如果启用,该操作只会为可疑实体创建数据洞见。

注意:应启用“创建数据洞见”参数。

即使“威胁行为者”和“漏洞”实体未被标记为可疑,系统也会为其生成数据洞见。

运行于

此操作适用于以下实体:

  • 主机名
  • IP 地址
  • 网址
  • 文件哈希
  • 威胁行为者
  • 漏洞

操作执行结果

脚本结果
脚本结果名称 值选项 示例
is_success True/False is_success=False
JSON 结果
指标的 JSON 结果
{
    "Entity": "173.254.xx.xx",
    "EntityResult": {
      "first_seen": "2022-03-22T21:46:43.000Z",
      "last_seen": "2022-05-22T00:58:48.000Z",
      "sources": [
        {
          "first_seen": "2022-03-22T21:46:46.000+0000",
          "last_seen": "2022-03-24T19:12:57.000+0000",
          "osint": false,
          "category": [],
          "source_name": "Mandiant"
        }
      ],
      "mscore": 100,
      "attributed_associations": [
        {
          "id": "malware--f1151a22-9d9c-589d-90ad-xxxxx",
          "name": "EMOTET",
          "type": "malware"
        }
      ],
      "misp": {
        "smtp-receiving-ips": false,
        "covid": false,
        "eicar.com": false,
        "majestic_million": false,
        "sinkholes": false,
        "alexa": false,
        "cisco_top1000": false,
        "microsoft": false,
        "microsoft-office365": false,
        "crl-hostname": false,
        "googlebot": false,
        "microsoft-azure-germany": false,
        "microsoft-attack-simulator": false,
        "microsoft-azure": false,
        "rfc5735": false,
        "tranco10k": false,
        "dax30": false,
        "public-dns-v4": false,
        "dynamic-dns": false,
        "public-dns-v6": false,
        "covid-19-cyber-threat-coalition-whitelist": false,
        "common-ioc-false-positive": false,
        "cisco_1M": false,
        "google-gmail-sending-ips": false,
        "microsoft-azure-china": false,
        "stackpath": false,
        "google": false,
        "cloudflare": false,
        "moz-top500": false,
        "tranco": false,
        "tlds": false,
        "university_domains": false,
        "smtp-sending-ips": false,
        "cisco_top20k": false,
        "empty-hashes": false,
        "nioc-filehash": false,
        "amazon-aws": false,
        "url-shortener": false,
        "microsoft-office365-ip": false,
        "microsoft-win10-connection-endpoints": false,
        "microsoft-azure-us-gov": false,
        "majestic_million_1M": false,
        "mozilla-CA": false,
        "whats-my-ip": false,
        "microsoft-office365-cn": false,
        "vpn-ipv6": false,
        "rfc3849": false,
        "rfc6761": false,
        "security-provider-blogpost": false,
        "cisco_top5k": false,
        "apple": false,
        "public-dns-hostname": false,
        "mozilla-IntermediateCA": false,
        "rfc1918": false,
        "ti-falsepositives": false,
        "akamai": false,
        "bank-website": false,
        "alexa_1M": false,
        "automated-malware-analysis": false,
        "rfc6598": false,
        "google-gcp": false,
        "ovh-cluster": false,
        "multicast": false,
        "phone_numbers": false,
        "fastly": false,
        "cisco_top10k": false,
        "second-level-tlds": false,
        "wikimedia": false,
        "disposable-email": false,
        "common-contact-emails": false,
        "vpn-ipv4": true,
        "ipv6-linklocal": false,
        "covid-19-krassi-whitelist": false,
        "crl-ip": false
      },
      "id": "ipv4--da5b1f26-cf25-5a61-9c93-xxxxx",
      "type": "ipv4",
      "value": "173.254.xx.xx",
      "is_publishable": true,
      "last_updated": "2022-05-22T01:04:46.098Z",
      "report_link": "https://advantage.mandiant.com/indicator/ipv4/ipv4--da5b1f26-xxxx-5a61-9c93-6dxxxxxxxxxx"
    }
  }
威胁行动者的 JSON 结果
{
    "Entity": "APxxxxx",
    "EntityResult": {
      "motivations": [
        {
          "id": "motivation--1b8ca82a-7cff-5622-bedd-xxxx",
          "name": "Espionage",
          "attribution_scope": "confirmed"
        }
      ],
      "aliases": [
        {
          "name": "Comment Crew (Internet)",
          "attribution_scope": "confirmed"
        }
      ],
      "industries": [
        {
          "id": "identity--cc593632-0c42-500c-8d0b-xxxxx",
          "name": "Aerospace & Defense",
          "attribution_scope": "confirmed"
        },
        {
          "id": "identity--8768c9d0-830d-5c94-88d1-xxxxxxx",
          "name": "Transportation",
          "attribution_scope": "confirmed"
        }
      ],
      "observed": [
        {
          "earliest": "2003-06-20T12:00:00.000Z",
          "recent": "2015-10-20T00:00:00.000Z",
          "attribution_scope": "confirmed"
        }
      ],
      "malware": [
        {
          "id": "malware--09673ebc-9fbf-5ab0-9130-xxxxx",
          "name": "AGEDMOAT",
          "attribution_scope": "confirmed"
        },
        {
          "id": "malware--a2de25d8-beae-5e86-b10e-xxxxxx",
          "name": "ZERODUE",
          "attribution_scope": "confirmed"
        }
      ],
      "tools": [
        {
          "id": "malware--57e5ea29-1c08-5f80-b28e-xxxxx",
          "name": "ANGRYIP",
          "attribution_scope": "confirmed"
        }
      ],
      "suspected_attribution": [],
      "locations": {
        "source": [
          {
            "region": {
              "id": "location--02178345-7a8a-546a-b82f-xxxxx",
              "name": "Asia",
              "attribution_scope": "confirmed"
            },
            "sub_region": {
              "id": "location--c80cc2c3-c5b6-5769-b228-xxxxx",
              "name": "East Asia",
              "attribution_scope": "confirmed"
            },
            "country": {
              "id": "location--26e2c717-7772-5ad5-8f0c-xxxxx",
              "name": "China",
              "iso2": "CN",
              "attribution_scope": "confirmed"
            }
          }
        ],
        "target": [
          {
            "id": "location--a509dfc8-789b-595b-a201-xxxxx",
            "name": "Belgium",
            "iso2": "be",
            "region": "Europe",
            "sub-region": "West Europe",
            "attribution_scope": "confirmed"
          }
        ],
        "target_sub_region": [
          {
            "id": "location--7b33370b-da4b-5c48-9741-xxxxx",
            "name": "East Asia",
            "key": "eastasia",
            "region": "Asia",
            "attribution_scope": "confirmed"
          }
        ],
        "target_region": [
          {
            "id": "location--9488166d-6469-5e54-ba5f-xxxxx",
            "name": "Africa",
            "key": "africa",
            "attribution_scope": "confirmed"
          }
        ]
      },
      "cve": [
        {
          "id": "vulnerability--8cb90843-f69a-5aa6-95dc-xxxxx",
          "cve_id": "CVE-2009-xxxx",
          "attribution_scope": "confirmed"
        }
      ],
      "associated_uncs": [],
      "id": "threat-actor--0ac5c1db-8ad6-54b8-b4b9-xxxxx",
      "name": "APxxxx",
      "description": "A description of the threat actor",
      "type": "threat-actor",
      "last_updated": "2022-05-29T05:30:48.000Z",
      "last_activity_time": "2015-10-20T00:00:00.000Z",
      "audience": [
        {
          "name": "intel_fusion",
          "license": "INTEL_RBI_FUS"
        }
      ],
      "is_publishable": true,
      "counts": {
        "reports": 171,
        "malware": 92,
        "cve": 1,
        "associated_uncs": 0,
        "aliases": 4,
        "industries": 16,
        "attack_patterns": 111
      },
      "intel_free": true,
      "report_link": "https://advantage.mandiant.com/indicator/ipv4/ipv4--da5b1f26-xxxx-5a61-9c93-6dxxxxxxxxxx"
    }
  }
漏洞的 JSON 结果
  {
    "Entity": "CVE-2022-xxxx",
    "EntityResult": {
      "exploits": [],
      "vulnerable_products": "<p>The following vendors/products have been reported as vulnerable:</p>\\n<ul>\\n<li>Company A:&nbsp;NetWeaver Application Server for ABAP&nbsp;7.01, 7.02, 7.11, 7.30, 7.31, 7.40, 7.50, 7.51, 7.52, 7.53, 7.54, 7.55, 7.56, and 7.86</li>\\n</ul>",
      "sources": [
        {
          "source_description": "Company A Security Patch Day – January 2022",
          "source_name": "Company A",
          "url": "https://wiki.scn.company.com/wiki/pages/viewpage.action?pageId=596902035",
          "date": "2022-01-11T17:00:00.000Z",
          "unique_id": "59690xxxx"
        }
      ],
      "exploitation_state": "No Known",
      "date_of_disclosure": "2022-01-11T07:00:00.000Z",
      "id": "vulnerability--27efc4f2-4d7b-5d39-a96f-xxxxx",
      "vendor_fix_references": [
        {
          "url": "https://launchpad.support.company.com/#/notes/311xxxxx",
          "name": "Company A (311xxxx) Security Update Information",
          "unique_id": "311xxxxx"
        }
      ],
      "title": "Company A NetWeaver Application Server 7.86 Unspecified Vulnerability",
      "exploitation_vectors": [
        "General Network Connectivity"
      ],
      "was_zero_day": false,
      "vulnerable_cpes": [
        {
          "technology_name": "netweaver_as_abap 7.31",
          "vendor_name": "Company A",
          "cpe_title": "company a netweaver_as_abap 7.31",
          "cpe": "cpe:2.3:a:aompany a:netweaver_as_abap:7.31:*:*:*:*:*:*:*"
        }
      ],
      "executive_summary": "<p>An unspecified vulnerability exists within Company A&nbsp;NetWeaver Application Server 7.86 and earlier that, when exploited, allows an authenticated attacker to remotely access potentially sensitive information. Exploit code is not publicly available. Mitigation options include a vendor fix.</p>",
      "cwe": "Unknown",
      "description": null,
      "cve_id": "CVE-2022-xxxx",
      "risk_rating": "LOW",
      "observed_in_the_wild": false,
      "common_vulnerability_scores": {
        "v2.0": {
          "access_complexity": "LOW",
          "temporal_score": 3,
          "confidentiality_impact": "PARTIAL",
          "report_confidence": "CONFIRMED",
          "base_score": 4,
          "access_vector": "NETWORK",
          "vector_string": "AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:OF/RC:C",
          "integrity_impact": "NONE",
          "availability_impact": "NONE",
          "remediation_level": "OFFICIAL_FIX",
          "authentication": "SINGLE",
          "exploitability": "UNPROVEN"
        }
      },
      "available_mitigation": [
        "Patch"
      ],
      "exploitation_consequence": "Information Disclosure",
      "analysis": "<p>Mandiant Threat Intelligence considers this a Low-risk vulnerability because of the privileges required and the limited impact upon exploitation.</p>",
      "audience": [
        "intel_vuln"
      ],
      "publish_date": "2022-01-11T18:24:00.000Z",
      "workarounds": null,
      "type": "vulnerability",
      "is_publishable": true,
      "associated_actors": [],
      "associated_malware": [],
      "intel_free": false,
      "report_link": "https://advantage.mandiant.com/indicator/ipv4/ipv4--da5b1f26-xxxx-5a61-9c93-6dxxxxxxxxxx"
    }
  }
实体扩充

指标的丰富表 - 前缀 Mandiant_

扩充项字段名称 来源(JSON 密钥) 逻辑 - 应用场景
first_seen first_seen 以 JSON 格式提供时
last_seen last_seen 以 JSON 格式提供时
来源 包含唯一“sources/source_name”的 CSV 文件 以 JSON 格式提供时
mscore mscore 以 JSON 格式提供时
attributed_associations_{associated_associations/type}

每个 attributed_associations/type 的 attributed_associations/name 的 CSV,因此每个类型对应一个键。

例如,所有恶意软件都集中在一个位置。

以 JSON 格式提供时
report_link 精心制作。 以 JSON 格式提供时

威胁行为者的丰富表 - 前缀 Mandiant_

扩充项字段名称 来源(JSON 密钥) 逻辑 - 应用场景
动机 包含原因/名称的 CSV 文件 以 JSON 格式提供时
aliases 包含别名/名称的 CSV 文件 以 JSON 格式提供时
行业 行业/名称的 CSV 文件 以 JSON 格式提供时
遭到恶意软件攻击 恶意软件/名称的 CSV 文件 以 JSON 格式提供时
locations\_source 包含位置/来源/国家/名称的 CSV 文件 以 JSON 格式提供时
locations\_target 包含位置/目标/名称的 CSV 文件 以 JSON 格式提供时
CVE 包含 CVE/cve\_id 的 CSV 文件 以 JSON 格式提供时
说明 说明 以 JSON 格式提供时
last\_activity\_time last\_activity\_time 以 JSON 格式提供时
report\_link 精心制作。 以 JSON 格式提供时

漏洞的丰富化表 - 前缀 Mandiant_

扩充项字段名称 来源(JSON 密钥) 逻辑 - 应用场景
来源 source_name 的 CSV 文件 以 JSON 格式提供时
exploitation_state exploitation_state 以 JSON 格式提供时
date_of_disclosure date_of_disclosure 以 JSON 格式提供时
vendor_fix_references vendor_fix_references/url 以 JSON 格式提供时
title title 以 JSON 格式提供时
exploitation_vectors 包含 exploitation_vectors 的 CSV 文件 以 JSON 格式提供时
说明 说明 以 JSON 格式提供时
risk_rating risk_rating 以 JSON 格式提供时
available_mitigation available_mitigation 的 CSV 文件 以 JSON 格式提供时
exploitation_consequence exploitation_consequence 以 JSON 格式提供时
report_link 精心制作。 以 JSON 格式提供时
数据分析

不适用

案例墙
结果类型 值/说明 类型
输出消息*

操作不应失败,也不应停止 playbook 执行

如果某个实体有数据(is_success=true):"Successfully enriched the following entities using information from Mandiant: {entity.identifier}."

如果某个实体没有数据 (is_success=true):“Action wasn't able to enrich the following entities using information from Mandiant: {entity.identifier}.”

如果并非所有实体都有数据 (is_success=false):“未扩充任何提供的实体。”

操作应失败并停止 playbook 执行

如果报告了致命错误(例如凭据错误、无法连接到服务器等):“Error executing action "Enrich Entities". 原因:{0}''.format(error.Stacktrace)"

常规
“案例墙”表格

表格标题:{entity.identifier}

表格列

实体

说明

使用 Mandiant 提供的信息获取与实体相关的 IOC 信息。 支持的实体:主机名、IP 地址、网址、文件哈希、威胁行动者。

参数

参数显示名称 类型 默认值 是必填字段 说明
最低严重程度得分 整数 50

指定用于返回相关指标的最低严重程度得分。

最大值:100

要返回的 IOC 数量上限 整数 100 指定操作需要处理的每个实体的指标数量。

运行于

此操作适用于以下实体:

  • 主机名
  • IP 地址
  • 网址
  • 文件哈希
  • 威胁行为者

操作执行结果

脚本结果
脚本结果名称 值选项 示例
is_success True/False is_success=False
JSON 结果
{
    "hash": [{value}],
    "url": [{value}],
    "fqdn": [{value}],
    "ip": [{value}],
    "email": [{value}]
}
实体扩充

不适用

数据分析

不适用

案例墙
结果类型 值/说明 类型
输出消息*

操作不应失败,也不应停止 playbook 执行

如果某个实体有数据 (is_success=true):“已使用来自 Mandiant 的信息成功返回以下实体的相关指标:{entity.identifier}。”

如果某个实体没有可用数据 (is_success=true):“未找到以下实体的相关指标(使用 Mandiant 的信息):{entity.identifier}。”

如果并非所有实体都有数据 (is_success=false):“未找到相关指标。”

操作应失败并停止 playbook 执行

如果报告了致命错误(例如凭据错误、无法连接到服务器、其他错误):“Error executing action "Get Related Entities". 原因:{0}''.format(error.Stacktrace)"

常规

丰富 IOC

说明

从 Mandiant 获取有关 IOC 的信息。

参数

参数显示名称 类型 默认值 是必填字段 说明
IOC 标识符 CSV 不适用 指定需要丰富化的 IOC 的逗号分隔列表。

运行于

此操作不会在实体上运行。

操作执行结果

脚本结果
脚本结果名称 值选项 示例
is_success True/False is_success=False
JSON 结果
{
    "first_seen": "2011-09-12T12:23:13.000Z",
    "last_seen": "2011-09-12T12:23:13.000Z",
    "sources": [
        {
            "first_seen": "2011-09-12T12:23:13.000+0000",
            "last_seen": "2011-09-12T12:23:13.000+0000",
            "osint": false,
            "category": [],
            "source_name": "Mandiant"
        }
    ],
    "mscore": 47,
    "attributed_associations": [
        {
            "id": "threat-actor--0ac5c1db-8ad6-54b8-b4b9-c32fc738c54a",
            "name": "APT1",
            "type": "threat-actor"
        }
    ],
    "misp": {
        "smtp-receiving-ips": false,
        "covid": false,
        "eicar.com": false,
        "majestic_million": false,
        "sinkholes": false,
        "alexa": false,
        "cisco_top1000": false,
        "crl-hostname": false,
        "microsoft-office365": false,
        "microsoft": false,
        "googlebot": false,
        "microsoft-azure-germany": false,
        "microsoft-attack-simulator": false,
        "microsoft-azure": false,
        "rfc5735": false,
        "tranco10k": false,
        "public-dns-v4": false,
        "dax30": false,
        "dynamic-dns": false,
        "public-dns-v6": false,
        "covid-19-cyber-threat-coalition-whitelist": false,
        "common-ioc-false-positive": false,
        "cisco_1M": false,
        "google-gmail-sending-ips": false,
        "microsoft-azure-china": false,
        "stackpath": false,
        "google": false,
        "cloudflare": false,
        "moz-top500": false,
        "tranco": false,
        "tlds": true,
        "university_domains": false,
        "smtp-sending-ips": false,
        "cisco_top20k": false,
        "empty-hashes": false,
        "nioc-filehash": false,
        "amazon-aws": false,
        "url-shortener": false,
        "microsoft-office365-ip": false,
        "microsoft-win10-connection-endpoints": false,
        "microsoft-azure-us-gov": false,
        "majestic_million_1M": false,
        "mozilla-CA": false,
        "whats-my-ip": false,
        "microsoft-office365-cn": false,
        "vpn-ipv6": false,
        "rfc3849": false,
        "rfc6761": false,
        "security-provider-blogpost": false,
        "cisco_top5k": false,
        "apple": false,
        "public-dns-hostname": false,
        "mozilla-IntermediateCA": false,
        "rfc1918": false,
        "ti-falsepositives": false,
        "akamai": false,
        "bank-website": false,
        "automated-malware-analysis": false,
        "rfc6598": false,
        "alexa_1M": false,
        "google-gcp": false,
        "ovh-cluster": false,
        "multicast": false,
        "phone_numbers": false,
        "fastly": false,
        "cisco_top10k": false,
        "second-level-tlds": true,
        "wikimedia": false,
        "disposable-email": false,
        "common-contact-emails": false,
        "vpn-ipv4": false,
        "ipv6-linklocal": false,
        "covid-19-krassi-whitelist": false,
        "crl-ip": false
    },
    "id": "fqdn--25667188-bcf5-5abc-b1cc-caabfa18e2b3",
    "type": "fqdn",
    "value": "agru.qpoe.com",
    "is_publishable": true,
    "is_exclusive": true,
    "last_updated": "2022-02-21T13:20:27.176Z"
}
实体扩充

不适用

数据分析

不适用

案例墙
结果类型 值/说明 类型
输出消息*

操作不应失败,也不应停止 playbook 执行

如果一个 IOC 有数据(is_success=true):"Successfully enriched the following IOCs using information from Mandiant: {ioc .identifier}."

如果某个 IOC 没有数据 (is_success=true):“Action wasn't able to enrich the following IOCs using information from Mandiant: {ioc .identifier}."

如果并非所有 IOC 都有数据 (is_success=false):“未扩充任何 IOC。”

操作应失败并停止 playbook 执行

如果报告了严重错误(例如凭据错误、无法连接到服务器等),则会显示以下消息:“Error executing action "Get Related Entities".”(执行操作“获取相关实体”时出错。)原因:{0}''.format(error.Stacktrace)

常规

获取恶意软件详细信息

说明

从 Mandiant 获取有关恶意软件的信息。

参数

参数显示名称 类型 默认值 是必填字段 说明
恶意软件名称 CSV 不适用 指定需要丰富信息的恶意软件名称的英文逗号分隔列表。
创建分析数据 复选框 勾选 如果启用,该操作会创建一个包含有关实体的所有检索到的信息的分析洞见。
提取相关 IOC 复选框 勾选 如果启用,该操作会提取与所提供的恶意软件相关的指示器。
要返回的相关 IOC 的数量上限 整数 100 指定操作需要处理的每个恶意软件的指示器数量。

运行于

此操作不会在实体上运行。

操作执行结果

脚本结果
脚本结果名称 值选项 示例
is_success True/False is_success=False
JSON 结果
{
    "inherently_malicious": 1,
    "operating_systems": [
        "Windows"
    ],
    "aliases": [],
    "capabilities": [
        {
            "name": "Allocates memory",
            "description": "Capable of allocating memory. "
        }
    ],
    "detections": [],
    "yara": [],
    "roles": [
        "Cryptocurrency Miner"
    ],
    "malware": [],
    "actors": [],
    "cve": [],
    "id": "malware--96f82012-c77e-5887-bee9-69aec0b88578",
    "name": "PHOTOMINER",
    "description": "PHOTOMINER is a Windows-based modular cryptocurrency mining malware that communicates over HTTP.",
    "type": "malware",
    "last_updated": "2022-04-13T02:59:30.000Z",
    "last_activity_time": "2022-04-13T02:59:30.000Z",
    "audience": [
        {
            "name": "intel_fusion",
            "license": "INTEL_RBI_FUS"
        }
    ],
    "is_publishable": true,
    "counts": {
        "reports": 0,
        "capabilities": 26,
        "malware": 0,
        "actors": 0,
        "detections": 0,
        "cve": 0,
        "aliases": 0,
        "industries": 5,
        "attack_patterns": 19
    },
    "intel_free": false
}
实体扩充

不适用

数据分析

不适用

案例墙
结果类型 值/说明 类型
输出消息*

操作不应失败,也不应停止 playbook 执行

如果一种恶意软件有数据 (is_success=true):“已成功使用来自 Mandiant 的信息丰富以下恶意软件:{恶意软件名称}。”

如果某个恶意软件没有可用数据 (is_success=true):“无法使用来自 Mandiant 的信息扩充以下恶意软件:{恶意软件名称}。”

如果所有恶意软件都没有数据 (is_success=false):“未找到任何恶意软件信息。”

操作应失败并停止 playbook 执行

如果系统报告了致命错误(例如凭据错误、无法连接到服务器等),则会显示以下消息:“Error executing action "Get Malware Details".”(执行“获取恶意软件详情”操作时出错。)原因:{0}''.format(error.Stacktrace)"

常规
“案例墙”表格

表格名称:恶意软件结果

表格列

  • 名称 - 名称
  • 说明 - 说明
  • 别名 - {aliases/name} 的 CSV 文件
  • 上次活动时间 - {last_activity_time}
常规

需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。