Mandiant
整合版本:6.0
在 Google Security Operations 中設定 Mandiant 整合
請參閱這篇說明文章,瞭解在 Google SecOps 中設定整合功能的詳細操作說明。
整合參數
請使用下列參數設定整合:
參數顯示名稱 | 類型 | 預設值 | 是否為必要項目 | 說明 |
---|---|---|---|---|
UI 根目錄 | 字串 | https://advantage.mandiant.com | 是 | Mandiant 執行個體的 UI 根目錄。 |
API 根層級 | 字串 | https://api.intelligence.mandiant.com | 是 | Mandiant 執行個體的 API 根目錄。 |
用戶端 ID | 密碼 | 不適用 | 否 | Mandiant 帳戶的用戶端 ID。 |
CA 憑證檔案 | 字串 | 不適用 | 否 | Mandiant 帳戶的用戶端密鑰。 |
驗證 SSL | 核取方塊 | 已取消勾選 | 是 | 如果啟用,系統會驗證連至 Mandiant 伺服器的連線 SSL 憑證是否有效。 |
如何產生用戶端 ID 和用戶端密鑰
依序前往「Settings」->「API Access and Keys」,然後點按「Get Key ID and Secret」。
應用實例
充實實體。
動作
乒乓
說明
使用 Google Security Operations Marketplace 分頁中整合設定頁面提供的參數,測試與 Mandiant 的連線。
參數
不適用
執行時間
這項動作不會在實體上執行,也沒有強制輸入參數。
動作執行結果
指令碼執行結果
指令碼結果名稱 | 價值選項 | 示例 |
---|---|---|
is_success | True/False | is_success=False |
JSON 結果
N/A
實體擴充
不適用
深入分析
不適用
案件總覽
結果類型 | 值/說明 | 類型 |
---|---|---|
輸出訊息* | 動作不應失敗,也不應停止執行應對手冊: 如果成功:「Successfully connected to the Mandiant server with the provided connection parameters!」(已使用提供的連線參數成功連線至 Mandiant 伺服器!) 動作應會失敗並停止執行應對手冊: 如果未成功:「Failed to connect to the Mandiant server! 錯誤為「{0}」。format(exception.stacktrace) |
一般 |
充實實體
說明
使用 Mandiant 的資訊擴充實體。支援的實體:主機名稱、IP 位址、網址、檔案雜湊、威脅發動者、安全漏洞。
參數
參數顯示名稱 | 類型 | 預設值 | 是否為必要項目 | 說明 |
---|---|---|---|---|
嚴重性分數門檻 | 整數 | 50 | 是 | 指定用來將實體標示為可疑的最低嚴重性分數。 注意:只有指標 (主機名稱、IP 位址、檔案雜湊、網址) 可以標示為可疑。 上限:100 |
建立洞察資料 | 核取方塊 | 已勾選 | 否 | 如果啟用,這項動作會建立洞察資料,其中包含實體的所有擷取資訊。 |
僅限可疑實體洞察資料 | 核取方塊 | 已取消勾選 | 否 | 啟用後,這項動作只會為可疑實體建立洞察資料。 注意:「建立洞察」參數應設為啟用。 即使「威脅行為者」和「安全漏洞」實體未標示為可疑,系統也會建立相關深入分析。 |
執行時間
這項動作會對下列實體執行:
- 主機名稱
- IP 位址
- 網址
- 檔案雜湊
- 威脅發動者
- 安全漏洞
動作執行結果
指令碼執行結果
指令碼結果名稱 | 價值選項 | 示例 |
---|---|---|
is_success | True/False | is_success=False |
JSON 結果
指標的 JSON 結果
{
"Entity": "173.254.xx.xx",
"EntityResult": {
"first_seen": "2022-03-22T21:46:43.000Z",
"last_seen": "2022-05-22T00:58:48.000Z",
"sources": [
{
"first_seen": "2022-03-22T21:46:46.000+0000",
"last_seen": "2022-03-24T19:12:57.000+0000",
"osint": false,
"category": [],
"source_name": "Mandiant"
}
],
"mscore": 100,
"attributed_associations": [
{
"id": "malware--f1151a22-9d9c-589d-90ad-xxxxx",
"name": "EMOTET",
"type": "malware"
}
],
"misp": {
"smtp-receiving-ips": false,
"covid": false,
"eicar.com": false,
"majestic_million": false,
"sinkholes": false,
"alexa": false,
"cisco_top1000": false,
"microsoft": false,
"microsoft-office365": false,
"crl-hostname": false,
"googlebot": false,
"microsoft-azure-germany": false,
"microsoft-attack-simulator": false,
"microsoft-azure": false,
"rfc5735": false,
"tranco10k": false,
"dax30": false,
"public-dns-v4": false,
"dynamic-dns": false,
"public-dns-v6": false,
"covid-19-cyber-threat-coalition-whitelist": false,
"common-ioc-false-positive": false,
"cisco_1M": false,
"google-gmail-sending-ips": false,
"microsoft-azure-china": false,
"stackpath": false,
"google": false,
"cloudflare": false,
"moz-top500": false,
"tranco": false,
"tlds": false,
"university_domains": false,
"smtp-sending-ips": false,
"cisco_top20k": false,
"empty-hashes": false,
"nioc-filehash": false,
"amazon-aws": false,
"url-shortener": false,
"microsoft-office365-ip": false,
"microsoft-win10-connection-endpoints": false,
"microsoft-azure-us-gov": false,
"majestic_million_1M": false,
"mozilla-CA": false,
"whats-my-ip": false,
"microsoft-office365-cn": false,
"vpn-ipv6": false,
"rfc3849": false,
"rfc6761": false,
"security-provider-blogpost": false,
"cisco_top5k": false,
"apple": false,
"public-dns-hostname": false,
"mozilla-IntermediateCA": false,
"rfc1918": false,
"ti-falsepositives": false,
"akamai": false,
"bank-website": false,
"alexa_1M": false,
"automated-malware-analysis": false,
"rfc6598": false,
"google-gcp": false,
"ovh-cluster": false,
"multicast": false,
"phone_numbers": false,
"fastly": false,
"cisco_top10k": false,
"second-level-tlds": false,
"wikimedia": false,
"disposable-email": false,
"common-contact-emails": false,
"vpn-ipv4": true,
"ipv6-linklocal": false,
"covid-19-krassi-whitelist": false,
"crl-ip": false
},
"id": "ipv4--da5b1f26-cf25-5a61-9c93-xxxxx",
"type": "ipv4",
"value": "173.254.xx.xx",
"is_publishable": true,
"last_updated": "2022-05-22T01:04:46.098Z",
"report_link": "https://advantage.mandiant.com/indicator/ipv4/ipv4--da5b1f26-xxxx-5a61-9c93-6dxxxxxxxxxx"
}
}
威脅行為者的 JSON 結果
{
"Entity": "APxxxxx",
"EntityResult": {
"motivations": [
{
"id": "motivation--1b8ca82a-7cff-5622-bedd-xxxx",
"name": "Espionage",
"attribution_scope": "confirmed"
}
],
"aliases": [
{
"name": "Comment Crew (Internet)",
"attribution_scope": "confirmed"
}
],
"industries": [
{
"id": "identity--cc593632-0c42-500c-8d0b-xxxxx",
"name": "Aerospace & Defense",
"attribution_scope": "confirmed"
},
{
"id": "identity--8768c9d0-830d-5c94-88d1-xxxxxxx",
"name": "Transportation",
"attribution_scope": "confirmed"
}
],
"observed": [
{
"earliest": "2003-06-20T12:00:00.000Z",
"recent": "2015-10-20T00:00:00.000Z",
"attribution_scope": "confirmed"
}
],
"malware": [
{
"id": "malware--09673ebc-9fbf-5ab0-9130-xxxxx",
"name": "AGEDMOAT",
"attribution_scope": "confirmed"
},
{
"id": "malware--a2de25d8-beae-5e86-b10e-xxxxxx",
"name": "ZERODUE",
"attribution_scope": "confirmed"
}
],
"tools": [
{
"id": "malware--57e5ea29-1c08-5f80-b28e-xxxxx",
"name": "ANGRYIP",
"attribution_scope": "confirmed"
}
],
"suspected_attribution": [],
"locations": {
"source": [
{
"region": {
"id": "location--02178345-7a8a-546a-b82f-xxxxx",
"name": "Asia",
"attribution_scope": "confirmed"
},
"sub_region": {
"id": "location--c80cc2c3-c5b6-5769-b228-xxxxx",
"name": "East Asia",
"attribution_scope": "confirmed"
},
"country": {
"id": "location--26e2c717-7772-5ad5-8f0c-xxxxx",
"name": "China",
"iso2": "CN",
"attribution_scope": "confirmed"
}
}
],
"target": [
{
"id": "location--a509dfc8-789b-595b-a201-xxxxx",
"name": "Belgium",
"iso2": "be",
"region": "Europe",
"sub-region": "West Europe",
"attribution_scope": "confirmed"
}
],
"target_sub_region": [
{
"id": "location--7b33370b-da4b-5c48-9741-xxxxx",
"name": "East Asia",
"key": "eastasia",
"region": "Asia",
"attribution_scope": "confirmed"
}
],
"target_region": [
{
"id": "location--9488166d-6469-5e54-ba5f-xxxxx",
"name": "Africa",
"key": "africa",
"attribution_scope": "confirmed"
}
]
},
"cve": [
{
"id": "vulnerability--8cb90843-f69a-5aa6-95dc-xxxxx",
"cve_id": "CVE-2009-xxxx",
"attribution_scope": "confirmed"
}
],
"associated_uncs": [],
"id": "threat-actor--0ac5c1db-8ad6-54b8-b4b9-xxxxx",
"name": "APxxxx",
"description": "A description of the threat actor",
"type": "threat-actor",
"last_updated": "2022-05-29T05:30:48.000Z",
"last_activity_time": "2015-10-20T00:00:00.000Z",
"audience": [
{
"name": "intel_fusion",
"license": "INTEL_RBI_FUS"
}
],
"is_publishable": true,
"counts": {
"reports": 171,
"malware": 92,
"cve": 1,
"associated_uncs": 0,
"aliases": 4,
"industries": 16,
"attack_patterns": 111
},
"intel_free": true,
"report_link": "https://advantage.mandiant.com/indicator/ipv4/ipv4--da5b1f26-xxxx-5a61-9c93-6dxxxxxxxxxx"
}
}
漏洞的 JSON 結果
{
"Entity": "CVE-2022-xxxx",
"EntityResult": {
"exploits": [],
"vulnerable_products": "<p>The following vendors/products have been reported as vulnerable:</p>\\n<ul>\\n<li>Company A: NetWeaver Application Server for ABAP 7.01, 7.02, 7.11, 7.30, 7.31, 7.40, 7.50, 7.51, 7.52, 7.53, 7.54, 7.55, 7.56, and 7.86</li>\\n</ul>",
"sources": [
{
"source_description": "Company A Security Patch Day – January 2022",
"source_name": "Company A",
"url": "https://wiki.scn.company.com/wiki/pages/viewpage.action?pageId=596902035",
"date": "2022-01-11T17:00:00.000Z",
"unique_id": "59690xxxx"
}
],
"exploitation_state": "No Known",
"date_of_disclosure": "2022-01-11T07:00:00.000Z",
"id": "vulnerability--27efc4f2-4d7b-5d39-a96f-xxxxx",
"vendor_fix_references": [
{
"url": "https://launchpad.support.company.com/#/notes/311xxxxx",
"name": "Company A (311xxxx) Security Update Information",
"unique_id": "311xxxxx"
}
],
"title": "Company A NetWeaver Application Server 7.86 Unspecified Vulnerability",
"exploitation_vectors": [
"General Network Connectivity"
],
"was_zero_day": false,
"vulnerable_cpes": [
{
"technology_name": "netweaver_as_abap 7.31",
"vendor_name": "Company A",
"cpe_title": "company a netweaver_as_abap 7.31",
"cpe": "cpe:2.3:a:aompany a:netweaver_as_abap:7.31:*:*:*:*:*:*:*"
}
],
"executive_summary": "<p>An unspecified vulnerability exists within Company A NetWeaver Application Server 7.86 and earlier that, when exploited, allows an authenticated attacker to remotely access potentially sensitive information. Exploit code is not publicly available. Mitigation options include a vendor fix.</p>",
"cwe": "Unknown",
"description": null,
"cve_id": "CVE-2022-xxxx",
"risk_rating": "LOW",
"observed_in_the_wild": false,
"common_vulnerability_scores": {
"v2.0": {
"access_complexity": "LOW",
"temporal_score": 3,
"confidentiality_impact": "PARTIAL",
"report_confidence": "CONFIRMED",
"base_score": 4,
"access_vector": "NETWORK",
"vector_string": "AV:N/AC:L/Au:S/C:P/I:N/A:N/E:U/RL:OF/RC:C",
"integrity_impact": "NONE",
"availability_impact": "NONE",
"remediation_level": "OFFICIAL_FIX",
"authentication": "SINGLE",
"exploitability": "UNPROVEN"
}
},
"available_mitigation": [
"Patch"
],
"exploitation_consequence": "Information Disclosure",
"analysis": "<p>Mandiant Threat Intelligence considers this a Low-risk vulnerability because of the privileges required and the limited impact upon exploitation.</p>",
"audience": [
"intel_vuln"
],
"publish_date": "2022-01-11T18:24:00.000Z",
"workarounds": null,
"type": "vulnerability",
"is_publishable": true,
"associated_actors": [],
"associated_malware": [],
"intel_free": false,
"report_link": "https://advantage.mandiant.com/indicator/ipv4/ipv4--da5b1f26-xxxx-5a61-9c93-6dxxxxxxxxxx"
}
}
實體擴充
指標的擴充資料表 - 前置字串 Mandiant_
補充資料欄位名稱 | 來源 (JSON 金鑰) | 邏輯 - 應用時機 |
---|---|---|
first_seen | first_seen | 以 JSON 格式提供時 |
last_seen | last_seen | 以 JSON 格式提供時 |
來源 | 不重複「sources/source_name」的 CSV 檔案 | 以 JSON 格式提供時 |
mscore | mscore | 以 JSON 格式提供時 |
attributed_associations_{associated_associations/type} | 每個 attributed_associations/type 的 CSV 格式 attributed_associations/name,因此每個類型各有一個鍵。 例如,所有惡意軟體都集中在一個位置。 |
以 JSON 格式提供時 |
report_link | 精心打造。 | 以 JSON 格式提供時 |
威脅發動者擴充資料表 - 前置字串 Mandiant_
補充資料欄位名稱 | 來源 (JSON 金鑰) | 邏輯 - 應用時機 |
---|---|---|
動機 | 動機/名稱的 CSV 檔案 | 以 JSON 格式提供時 |
別名 | 別名/名稱的 CSV 檔案 | 以 JSON 格式提供時 |
產業 | 產業/名稱的 CSV 檔案 | 以 JSON 格式提供時 |
惡意軟體 | 惡意軟體/名稱的 CSV 檔案 | 以 JSON 格式提供時 |
locations\_source | 地點/來源/國家/名稱的 CSV 檔案 | 以 JSON 格式提供時 |
locations\_target | 地點/目標/名稱的 CSV 檔案 | 以 JSON 格式提供時 |
cve | CVE/cve\_id 的 CSV 檔案 | 以 JSON 格式提供時 |
說明 | 說明 | 以 JSON 格式提供時 |
last\_activity\_time | last\_activity\_time | 以 JSON 格式提供時 |
report\_link | 精心打造。 | 以 JSON 格式提供時 |
安全漏洞的擴充資料表 - 前置字串 Mandiant_
補充資料欄位名稱 | 來源 (JSON 金鑰) | 邏輯 - 應用時機 |
---|---|---|
來源 | source_name 的 CSV 檔案 | 以 JSON 格式提供時 |
exploitation_state | exploitation_state | 以 JSON 格式提供時 |
date_of_disclosure | date_of_disclosure | 以 JSON 格式提供時 |
vendor_fix_references | vendor_fix_references/url | 以 JSON 格式提供時 |
title | title | 以 JSON 格式提供時 |
exploitation_vectors | exploitation_vectors 的 CSV 檔案 | 以 JSON 格式提供時 |
說明 | 說明 | 以 JSON 格式提供時 |
risk_rating | risk_rating | 以 JSON 格式提供時 |
available_mitigation | available_mitigation 的 CSV 檔案 | 以 JSON 格式提供時 |
exploitation_consequence | exploitation_consequence | 以 JSON 格式提供時 |
report_link | 精心打造。 | 以 JSON 格式提供時 |
深入分析
不適用
案件總覽
結果類型 | 值/說明 | 類型 |
---|---|---|
輸出訊息* | 動作不應失敗,也不應停止執行應對手冊: 如果某個實體有資料 (is_success=true):「已使用來自 Mandiant 的資訊,成功擴充下列實體:{entity.identifier}。」 如果某個實體沒有資料 (is_success=true):"Action wasn't able to enrich the following entities using information from Mandiant: {entity.identifier}." 如果所有實體都沒有資料 (is_success=false):「提供的實體皆未經過擴充。」 動作應會失敗並停止執行應對手冊: 如果系統回報嚴重錯誤,例如憑證錯誤、無法連線至伺服器或其他錯誤:「執行『Enrich Entities』動作時發生錯誤。Reason: {0}''.format(error.Stacktrace)" |
一般 |
案件總覽表格 | 資料表名稱:{entity.identifier} 資料表資料欄:
|
實體 |
取得相關實體
說明
使用 Mandiant 的資訊,取得與實體相關的 IOC 資訊。支援的實體:主機名稱、IP 位址、網址、檔案雜湊、威脅發動者。
參數
參數顯示名稱 | 類型 | 預設值 | 是否為必要項目 | 說明 |
---|---|---|---|---|
最低嚴重程度分數 | 整數 | 50 | 是 | 指定用於傳回相關指標的最低嚴重程度分數。 上限:100 |
要傳回的 IOC 數量上限 | 整數 | 100 | 否 | 指定動作需要處理的每個實體指標數量。 |
執行時間
這項動作會對下列實體執行:
- 主機名稱
- IP 位址
- 網址
- 檔案雜湊
- 威脅發動者
動作執行結果
指令碼執行結果
指令碼結果名稱 | 價值選項 | 示例 |
---|---|---|
is_success | True/False | is_success=False |
JSON 結果
{
"hash": [{value}],
"url": [{value}],
"fqdn": [{value}],
"ip": [{value}],
"email": [{value}]
}
實體擴充
不適用
深入分析
不適用
案件總覽
結果類型 | 值/說明 | 類型 |
---|---|---|
輸出訊息* | 動作不應失敗,也不應停止執行應對手冊: 如果某個實體有資料 (is_success=true):「Successfully returned related indicators for the following entities using information from Mandiant: {entity.identifier}.」(已使用 Mandiant 的資訊,成功傳回下列實體的相關指標:{entity.identifier}。) 如果某個實體沒有資料 (is_success=true):「根據 Mandiant 的資訊,下列實體沒有相關指標:{entity.identifier}。」 如果並非所有實體都有資料 (is_success=false):「找不到相關指標」。 動作應會失敗並停止執行應對手冊: 如果系統回報嚴重錯誤 (例如憑證錯誤、無法連線至伺服器或其他錯誤):「執行動作『取得相關實體』時發生錯誤。Reason: {0}''.format(error.Stacktrace)" |
一般 |
充實 IOC
說明
取得 Mandiant 提供的 IOC 資訊。
參數
參數顯示名稱 | 類型 | 預設值 | 是否為必要項目 | 說明 |
---|---|---|---|---|
IOC ID | CSV | 不適用 | 是 | 指定需要擴充的 IOC 清單 (以半形逗號分隔)。 |
執行時間
這項操作不會對實體執行。
動作執行結果
指令碼執行結果
指令碼結果名稱 | 價值選項 | 示例 |
---|---|---|
is_success | True/False | is_success=False |
JSON 結果
{
"first_seen": "2011-09-12T12:23:13.000Z",
"last_seen": "2011-09-12T12:23:13.000Z",
"sources": [
{
"first_seen": "2011-09-12T12:23:13.000+0000",
"last_seen": "2011-09-12T12:23:13.000+0000",
"osint": false,
"category": [],
"source_name": "Mandiant"
}
],
"mscore": 47,
"attributed_associations": [
{
"id": "threat-actor--0ac5c1db-8ad6-54b8-b4b9-c32fc738c54a",
"name": "APT1",
"type": "threat-actor"
}
],
"misp": {
"smtp-receiving-ips": false,
"covid": false,
"eicar.com": false,
"majestic_million": false,
"sinkholes": false,
"alexa": false,
"cisco_top1000": false,
"crl-hostname": false,
"microsoft-office365": false,
"microsoft": false,
"googlebot": false,
"microsoft-azure-germany": false,
"microsoft-attack-simulator": false,
"microsoft-azure": false,
"rfc5735": false,
"tranco10k": false,
"public-dns-v4": false,
"dax30": false,
"dynamic-dns": false,
"public-dns-v6": false,
"covid-19-cyber-threat-coalition-whitelist": false,
"common-ioc-false-positive": false,
"cisco_1M": false,
"google-gmail-sending-ips": false,
"microsoft-azure-china": false,
"stackpath": false,
"google": false,
"cloudflare": false,
"moz-top500": false,
"tranco": false,
"tlds": true,
"university_domains": false,
"smtp-sending-ips": false,
"cisco_top20k": false,
"empty-hashes": false,
"nioc-filehash": false,
"amazon-aws": false,
"url-shortener": false,
"microsoft-office365-ip": false,
"microsoft-win10-connection-endpoints": false,
"microsoft-azure-us-gov": false,
"majestic_million_1M": false,
"mozilla-CA": false,
"whats-my-ip": false,
"microsoft-office365-cn": false,
"vpn-ipv6": false,
"rfc3849": false,
"rfc6761": false,
"security-provider-blogpost": false,
"cisco_top5k": false,
"apple": false,
"public-dns-hostname": false,
"mozilla-IntermediateCA": false,
"rfc1918": false,
"ti-falsepositives": false,
"akamai": false,
"bank-website": false,
"automated-malware-analysis": false,
"rfc6598": false,
"alexa_1M": false,
"google-gcp": false,
"ovh-cluster": false,
"multicast": false,
"phone_numbers": false,
"fastly": false,
"cisco_top10k": false,
"second-level-tlds": true,
"wikimedia": false,
"disposable-email": false,
"common-contact-emails": false,
"vpn-ipv4": false,
"ipv6-linklocal": false,
"covid-19-krassi-whitelist": false,
"crl-ip": false
},
"id": "fqdn--25667188-bcf5-5abc-b1cc-caabfa18e2b3",
"type": "fqdn",
"value": "agru.qpoe.com",
"is_publishable": true,
"is_exclusive": true,
"last_updated": "2022-02-21T13:20:27.176Z"
}
實體擴充
不適用
深入分析
不適用
案件總覽
結果類型 | 值/說明 | 類型 |
---|---|---|
輸出訊息* | 動作不應失敗,也不應停止執行應對手冊: 如果某個 IOC 有資料 (is_success=true):「Successfully enriched the following IOCs using information from Mandiant: {ioc .identifier}.」(已使用 Mandiant 的資訊成功擴充下列 IOC:{ioc .identifier}。) 如果某個 IOC 沒有資料 (is_success=true):「Action wasn't able to enrich the following IOCs using information from Mandiant: {ioc .identifier}.」(Action 無法使用 Mandiant 的資訊擴充下列 IOC:{ioc .identifier}。) 如果並非所有 IOC 都有資料 (is_success=false):「No IOCs were enriched.」(未增補任何 IOC)。 動作應會失敗並停止執行應對手冊: 如果系統回報嚴重錯誤 (例如憑證錯誤、無法連線至伺服器等),請按照下列步驟操作:「Error executing action "Get Related Entities". 原因:{0}''.format(error.Stacktrace) |
一般 |
取得惡意軟體詳細資料
說明
取得 Mandiant 提供的惡意軟體資訊。
參數
參數顯示名稱 | 類型 | 預設值 | 是否為必要項目 | 說明 |
---|---|---|---|---|
惡意軟體名稱 | CSV | 不適用 | 是 | 指定要擴充的惡意軟體名稱清單 (以半形逗號分隔)。 |
建立洞察資料 | 核取方塊 | 已勾選 | 否 | 如果啟用,這項動作會建立洞察資料,其中包含實體的所有擷取資訊。 |
擷取相關 IOC | 核取方塊 | 已勾選 | 否 | 啟用後,這項動作會擷取與所提供惡意軟體相關的指標。 |
要傳回的相關 IOC 數量上限 | 整數 | 100 | 否 | 指定每個惡意軟體需要處理的指標數量。 |
執行時間
這項操作不會對實體執行。
動作執行結果
指令碼執行結果
指令碼結果名稱 | 價值選項 | 示例 |
---|---|---|
is_success | True/False | is_success=False |
JSON 結果
{
"inherently_malicious": 1,
"operating_systems": [
"Windows"
],
"aliases": [],
"capabilities": [
{
"name": "Allocates memory",
"description": "Capable of allocating memory. "
}
],
"detections": [],
"yara": [],
"roles": [
"Cryptocurrency Miner"
],
"malware": [],
"actors": [],
"cve": [],
"id": "malware--96f82012-c77e-5887-bee9-69aec0b88578",
"name": "PHOTOMINER",
"description": "PHOTOMINER is a Windows-based modular cryptocurrency mining malware that communicates over HTTP.",
"type": "malware",
"last_updated": "2022-04-13T02:59:30.000Z",
"last_activity_time": "2022-04-13T02:59:30.000Z",
"audience": [
{
"name": "intel_fusion",
"license": "INTEL_RBI_FUS"
}
],
"is_publishable": true,
"counts": {
"reports": 0,
"capabilities": 26,
"malware": 0,
"actors": 0,
"detections": 0,
"cve": 0,
"aliases": 0,
"industries": 5,
"attack_patterns": 19
},
"intel_free": false
}
實體擴充
不適用
深入分析
不適用
案件總覽
結果類型 | 值/說明 | 類型 |
---|---|---|
輸出訊息* | 動作不應失敗,也不應停止執行應對手冊: 如果某個惡意軟體有可用資料 (is_success=true):「已使用 Mandiant 的資訊,成功擴充下列惡意軟體:{惡意軟體名稱}。」 如果無法取得某個惡意軟體的資料 (is_success=true):「Action wasn't able to enrich the following malware using information from Mandiant: {malware name}」。 如果所有惡意軟體都沒有資料 (is_success=false):「找不到惡意軟體資訊。」 動作應會失敗並停止執行應對手冊: 如果系統回報嚴重錯誤 (例如憑證錯誤、無法連線至伺服器或其他錯誤),請按照下列步驟操作:「Error executing action "Get Malware Details"」。Reason: {0}''.format(error.Stacktrace)" |
一般 |
案件總覽表格 | 表格名稱:惡意軟體結果 資料表資料欄:
|
一般 |
還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。