Recorded Future

Integrationsversion: 16.0

Anwendungsbereiche

  1. Priorisierung von Sicherheitslücken.
  2. Untersuchung, Anreicherung und Reaktion auf Bedrohungsindikatoren.

Recorded Future für die Verwendung mit Google Security Operations konfigurieren

Produktberechtigung

Für die Authentifizierung wird ein API-Token verwendet, das nutzerspezifisch und an die Unternehmensbereitstellung des Nutzers gebunden ist.

Netzwerk

Funktion Standardport Richtung Protokoll
API Mehrfachwerte Ausgehend apitoken

Recorded Future-Integration in Google SecOps konfigurieren

Eine detaillierte Anleitung zum Konfigurieren einer Integration in Google SecOps finden Sie unter Integrationen konfigurieren.

Integrationsparameter

Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:

Anzeigename des Parameters Typ Standardwert Pflichtfeld Beschreibung
Instanzname String Nein Name der Instanz, für die Sie die Integration konfigurieren möchten.
Beschreibung String Nein Beschreibung der Instanz.
API-URL Sring https://api.recordedfuture.com Ja Adresse der Recorded Future-Instanz.
API-Schlüssel String Ja In der Konsole von Recorded Future generiert.
SSL überprüfen Kästchen Deaktiviert Nein Aktivieren Sie dieses Kästchen, wenn für Ihre Recorded Future-Verbindung eine SSL-Überprüfung erforderlich ist.
Remote ausführen Kästchen Deaktiviert Nein Aktivieren Sie das Feld, um die konfigurierte Integration remote auszuführen. Nachdem Sie das Kästchen angekreuzt haben, wird die Option zum Auswählen des Remote-Nutzers (Kundenservicemitarbeiters) angezeigt.

Aktionen

IOC anreichern

Beschreibung

Informationen zu mehreren Entitäten mit unterschiedlichen Typen aus Google SecOps abrufen.

Parameter

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
Grenzwert für Risikobewertung Ganzzahl 25 Ja Stellt die Mindest-Risikobewertung für böswillige Aktivitäten dar, die für jede Entität erforderlich ist, damit sie als verdächtig markiert wird.

Ausführen am

Bei der Aktion sollten die folgenden Entitäten verwendet und zur Anreicherung mit aufgezeichneten zukünftigen Daten gesendet werden:

  • IP-Adresse
  • URL
  • Filehash
  • CVE
  • DOomain

Aktionsergebnisse

Entitätsanreicherung
Name des Anreicherungsfelds Quelle (JSON-Schlüssel) Logik – Wann anwenden?
isSuspicious Parameter „If exceeds threshold“ (Bei Überschreitung des Grenzwerts) Wenn in JSON verfügbar
RF_id Results[ ].Entity.id Wenn in JSON verfügbar
RF_name Results[ ].Entity.name Wenn in JSON verfügbar
RF_type Results[ ].Entity.type Wenn in JSON verfügbar
RF_descrription Results[ ].Entity.description Wenn in JSON verfügbar
RF_risk_level Results[ ].Risk.level Wenn in JSON verfügbar
RF_risk_score Results[ ].Risk.score Wenn in JSON verfügbar
RF_number_of_matched_rules Results[ ].Risk.Rule.count Wenn in JSON verfügbar
RF_most_critical_rule Results[ ].Risk.Rule.mostCritical Wenn in JSON verfügbar
Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
{
    "data": {
        "results": [
            {
                "entity": {
                    "id": "J_IWqd",
                    "name": "CVE-2012-1723",
                    "type": "CyberVulnerability",
                    "description": "Unspecified vulnerability in the Java Runtime Environment (JRE) component in Oracle Java SE 7 update 4 and earlier, 6 update 32 and earlier, 5 update 35 and earlier, and 1.4.2_37 and earlier allows remote attackers to affect confidentiality, integrity, and availability via unknown vectors related to Hotspot."
                },
                "risk": {
                    "level": 5.0,
                    "rule": {
                        "count": 9,
                        "mostCritical": "Exploited in the Wild by Recently Active Malware",
                        "maxCount": 22,
                        "evidence": {
                            "linkedToCyberExploit": {
                                "count": 55.0,
                                "timestamp": "2019-06-18T13:19:28.000Z",
                                "description": "2682 sightings on 55 sources including: Guided Collection, fakegogle.blogspot.com, netdna-cdn.com, GitHub, Ver007 APT Tools. Most recent tweet: KAV/Checkpoint CVE-2012-1723 Generic Exploit Kit. Most recent link (Jun 18, 2019): https://twitter.com/EskimoTrolled/statuses/1140972295894249472",
                                "rule": "Linked to Historical Cyber Exploit",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "recentMalwareActivity": {
                                "count": 1.0,
                                "timestamp": "2020-10-07T00:00:00.000Z",
                                "description": "66 sightings on 1 source: Recorded Future Malware Hunting. Activity seen on 12 out of the last 28 days with 255 all-time daily sightings. Exploited in the wild by 11 malware families including <e id=LXUcJk>ExpJava</e>, <e id=K05qo4>JavaKC</e>, <e id=KeKuaF>Maljava</e>. Last observed on Oct 7, 2020. Sample hash: <e id=hash:7c0ed2b98af4076c64ec84f7ea38b05ea2432ec0337b963756ffced54a6f69c4>7c0ed2b98af4076c64ec84f7ea38b05ea2432ec0337b963756ffced54a6f69c4</e>.",
                                "rule": "Exploited in the Wild by Recently Active Malware",
                                "mitigation": "",
                                "level": 5.0
                            },
                            "linkedToRAT": {
                                "count": 26.0,
                                "timestamp": "2020-08-03T00:00:00.000Z",
                                "description": "174 sightings on 26 sources including: Guided Collection, GitHub, medium.com, MarketWatch, SYS-CON Media. 4 related malwares: Uroburos Rootkit, Blackhole, Icefog, Zeroaccess. Most recent link (Aug 3, 2020): https://reportcybercrime.com/the-epic-turla-snake-uroburos-attacks/",
                                "rule": "Historically Linked to Remote Access Trojan",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "linkedToExploitKit": {
                                "count": 13.0,
                                "timestamp": "2019-07-30T01:01:59.793Z",
                                "description": "62 sightings on 13 sources including: Guided Collection, medium.com, GitHub, Avast Blog, TechNet Blogs. 12 related malwares including Nuclear Pack Exploit Kit, Blackhole, Angler Exploit Kit, Blacole, Egypack. Most recent link (Jul 30, 2019): http://blog.malwaremustdie.org/2012/09/monitoring-blackhole-exploit-kit.html",
                                "rule": "Historically Linked to Exploit Kit",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "nistCritical": {
                                "count": 1.0,
                                "timestamp": "2020-10-01T03:03:20.930Z",
                                "description": "1 sighting on 1 source: Recorded Future Vulnerability Analysis. CVSS v2 Score (10) calculated using NIST reported CVSS Base Score (10) and Recorded Future Temporal Metrics. Base vector string: AV:N/AC:L/Au:N/C:C/I:C/A:C. Temporal vector string: E:H/RL:X/RC:C.",
                                "rule": "NIST Severity: Critical",
                                "mitigation": "",
                                "level": 4.0
                            },
                            "pocVerifiedRemote": {
                                "count": 1.0,
                                "timestamp": "2012-07-11T00:00:00.000Z",
                                "description": "1 sighting on 1 source: ExploitDB. 1 execution type: Remote. Most recent link (Jul 11, 2012): https://www.exploit-db.com/exploits/19717",
                                "rule": "Historical Verified Proof of Concept Available Using Remote Execution",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "linkedToIntrusionMethod": {
                                "count": 9.0,
                                "timestamp": "2019-06-18T13:19:28.000Z",
                                "description": "140 sightings on 9 sources including: fakegogle.blogspot.com, Guided Collection, GitHub, McAfee, @xjfftw. 16 related malwares including BrobanDel, Fanny Worm, Ransomware, Banking Trojan, Artemis. Most recent tweet: @PortSwigger Was wondering if you knew why @Virustotal was flagging BS Pro on multiple AVs when scanning the unpacked JAR? KAV/Checkpoint CVE-2012-1723 Generic Exploit Kit. Most recent link (Jun 18, 2019): https://twitter.com/EskimoTrolled/statuses/1140972295894249472",
                                "rule": "Historically Linked to Malware",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "linkedToRecentCyberExploit": {
                                "count": 1.0,
                                "timestamp": "2020-10-05T17:19:29.000Z",
                                "description": "35 sightings on 1 source: VirusTotal. Most recent link (Oct 5, 2020): https://www.virustotal.com/gui/file/1a3fa1cac28dffe79752df9bc92932d8b40b6d562d98e3315af7875d2f944edf/",
                                "rule": "Linked to Recent Cyber Exploit",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "scannerUptake": {
                                "count": 5.0,
                                "timestamp": "2019-10-01T02:58:24.000Z",
                                "description": "29 sightings on 5 sources: Guided Collection, GitHub, VirusTotal, ReversingLabs, PasteBin. Most recent link (Oct 1, 2019): https://www.virustotal.com/gui/file/911c69c02f5194ccbb5703869c4478e7ff68232ebb78affe98cb86de5b146b20",
                                "rule": "Historically Linked to Penetration Testing Tools",
                                "mitigation": "",
                                "level": 1.0
                            }
                        },
                        "summary": [
                            {
                                "count": 1.0,
                                "level": 2.0
                            },
                            {
                                "count": 1.0,
                                "level": 5.0
                            },
                            {
                                "count": 1.0,
                                "level": 4.0
                            },
                            {
                                "count": 6.0,
                                "level": 1.0
                            }
                        ]
                    },
                    "context": {
                        "malware": {
                            "rule": {
                                "count": 1,
                                "maxCount": 2
                            },
                            "score": 90.0
                        },
                        "public": {
                            "rule": {
                                "maxCount": 22
                            },
                            "summary": [
                                {
                                    "count": 1.0,
                                    "level": 2.0
                                },
                                {
                                    "count": 1.0,
                                    "level": 5.0
                                },
                                {
                                    "count": 1.0,
                                    "level": 4.0
                                },
                                {
                                    "count": 6.0,
                                    "level": 1.0
                                }
                            ],
                            "mostCriticalRule": "Exploited in the Wild by Recently Active Malware",
                            "score": 99.0
                        }
                    },
                    "score": 99.0
                }
            },
            {
                "entity": {
                    "id": "url:http://www.plexipr.com/vAHzWX.php",
                    "name": "http://www.plexipr.com/vAHzWX.php",
                    "type": "URL"
                },
                "risk": {
                    "level": 4.0,
                    "rule": {
                        "count": 3,
                        "mostCritical": "C&C URL",
                        "maxCount": 29,
                        "evidence": {
                            "cncUrl": {
                                "count": 1.0,
                                "timestamp": "2020-10-12T02:55:38.670Z",
                                "description": "1 sighting on 1 source: Abuse.ch: Ransomware C&C URL Blocklist.",
                                "rule": "C&C URL",
                                "mitigation": "",
                                "level": 4.0
                            },
                            "maliciousSiteDetected": {
                                "count": 1.0,
                                "timestamp": "2019-09-13T18:53:31.000Z",
                                "description": "9 sightings on 1 source: Recorded Future URL Analysis.",
                                "rule": "Historically Detected Malicious Browser Exploits",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "malwareSiteDetected": {
                                "count": 1.0,
                                "timestamp": "2019-09-13T18:53:31.000Z",
                                "description": "9 sightings on 1 source: Recorded Future URL Analysis.",
                                "rule": "Historically Detected Malware Distribution",
                                "mitigation": "",
                                "level": 1.0
                            }
                        },
                        "summary": [
                            {
                                "count": 1.0,
                                "level": 4.0
                            },
                            {
                                "count": 2.0,
                                "level": 1.0
                            }
                        ]
                    },
                    "context": {
                        "malware": {
                            "rule": {
                                "count": 0,
                                "maxCount": 4
                            },
                            "score": 0.0
                        },
                        "public": {
                            "rule": {
                                "maxCount": 26
                            },
                            "summary": [
                                {
                                    "count": 1.0,
                                    "level": 4.0
                                },
                                {
                                    "count": 2.0,
                                    "level": 1.0
                                }
                            ],
                            "mostCriticalRule": "C&C URL",
                            "score": 91.0
                        },
                        "c2": {
                            "score": 90.0,
                            "rule": {
                                "maxCount": 1,
                                "count": 1
                            }
                        },
                        "phishing": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 3,
                                "count": 0
                            }
                        }
                    },
                    "score": 91.0
                }
            },
            {
                "entity": {
                    "id": "hash:44d88612fea8a8f36de82e1278abb02f",
                    "name": "44d88612fea8a8f36de82e1278abb02f",
                    "type": "Hash"
                },
                "risk": {
                    "level": 3.0,
                    "rule": {
                        "count": 4,
                        "mostCritical": "Positive Malware Verdict",
                        "maxCount": 13,
                        "evidence": {
                            "linkedToVuln": {
                                "count": 1.0,
                                "timestamp": "2019-09-21T12:00:07.000Z",
                                "description": "1 sighting on 1 source: dfir.pro. 2 related cyber vulnerabilities: CVE-2018-11776, CWE-20. Most recent link (Sep 21, 2019): http://dfir.pro/index.php?link_id=98319",
                                "rule": "Linked to Vulnerability",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "linkedToVector": {
                                "count": 2.0,
                                "timestamp": "2018-08-06T20:50:41.819Z",
                                "description": "3 sightings on 2 sources: PyPI Recent Updates, Malwr.com. 2 related attack vectors: ShellCode, Phishing. Most recent link (Aug 6, 2018): https://pypi.org/project/python-virustotal/0.0.1a0/",
                                "rule": "Linked to Attack Vector",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "linkedToMalware": {
                                "count": 4.0,
                                "timestamp": "2020-10-02T14:11:26.000Z",
                                "description": "40 sightings on 4 sources: GitHub, PyPI Recent Updates, VirusTotal, Malwr.com. 3 related malwares: EICAR-AV-Test, Eicar_test_file, EICAR Test String. Most recent link (Oct 2, 2020): https://www.virustotal.com/gui/file/275a021bbfb6489e54d471899f7db9d1663fc695ec2fe2a2c4538aabf651fd0f/",
                                "rule": "Linked to Malware",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "positiveMalwareVerdict": {
                                "count": 4.0,
                                "timestamp": "2020-10-10T00:34:03.497Z",
                                "description": "21 sightings on 4 sources: VirusTotal, Malwr.com, ReversingLabs, PolySwarm. Most recent link (Apr 8, 2020): https://www.virustotal.com/gui/file/275a021bbfb6489e54d471899f7db9d1663fc695ec2fe2a2c4538aabf651fd0f",
                                "rule": "Positive Malware Verdict",
                                "mitigation": "",
                                "level": 3.0
                            }
                        },
                        "summary": [
                            {
                                "count": 3.0,
                                "level": 2.0
                            },
                            {
                                "count": 1.0,
                                "level": 3.0
                            }
                        ]
                    },
                    "context": {
                        "malware": {
                            "rule": {
                                "count": 1,
                                "maxCount": 2
                            },
                            "score": 80.0
                        },
                        "public": {
                            "rule": {
                                "maxCount": 11
                            },
                            "summary": [
                                {
                                    "count": 3.0,
                                    "level": 2.0
                                },
                                {
                                    "count": 1.0,
                                    "level": 3.0
                                }
                            ],
                            "mostCriticalRule": "Positive Malware Verdict",
                            "score": 83.0
                        }
                    },
                    "score": 83.0
                }
            },
            {
                "entity": {
                    "id": "ip:66.240.205.34",
                    "name": "66.240.205.34",
                    "type": "IpAddress"
                },
                "risk": {
                    "level": 2.0,
                    "rule": {
                        "count": 13,
                        "mostCritical": "Recent Multicategory Blacklist",
                        "maxCount": 53,
                        "evidence": {
                            "cncServer": {
                                "count": 1.0,
                                "timestamp": "2020-09-23T01:46:30.620Z",
                                "description": "17 sightings on 1 source: GitHub. Most recent link (Jul 23, 2019): https://gist.github.com/techhelplist/2a208ae6fc9859f2ff3282d3ff893b46",
                                "rule": "Historical C&C Server",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "recentMultiBlacklist": {
                                "count": 2.0,
                                "timestamp": "2020-10-08T01:30:47.833Z",
                                "description": "13 sightings on 2 sources: AbuseIP Database, AlienVault: IP Reputation Data. Most recent link (Oct 7, 2020): https://www.abuseipdb.com/check/66.240.205.34",
                                "rule": "Recent Multicategory Blacklist",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "honeypot": {
                                "count": 8.0,
                                "timestamp": "2020-06-19T00:58:26.000Z",
                                "description": "979 sightings on 8 sources including: @atma_es, @WebironBots, @gosint2, @HoneyFog, @HoneyPyLog. Most recent tweet: BFB-attack detected from 66.240.205.34 to Portscan on 19.06.2020 02:58:19. Most recent link (Jun 19, 2020): https://twitter.com/EIS_BFB/statuses/1273782158067404803",
                                "rule": "Historical Honeypot Sighting",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "linkedIntrusion": {
                                "count": 4.0,
                                "timestamp": "2019-08-05T19:06:11.000Z",
                                "description": "37 sightings on 4 sources: GitHub, Recorded Future URL Analysis, ReversingLabs, @EIS_BFB. 5 related intrusion methods: Browser Targeted Code Injection, Web Application Exploitation, Brute Force Blocking (BFB), Cross site scripting, Trojan. Most recent tweet: BFB-attack detected from 66.240.205.34 to Portscan on 05.08.2019 21:06:05.",
                                "rule": "Historically Linked to Intrusion Method",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "recentDhsAis": {
                                "count": 1.0,
                                "timestamp": "2020-10-09T12:44:44.895Z",
                                "description": "3 sightings on 1 source: DHS Automated Indicator Sharing. 3 reports including NCCIC:STIX_Package-00e3c8ca-0a3c-4a70-9edc-534ea7b51474, from Infoblox Inc, Information Technology Sector, NCCIC:STIX_Package-00e3c8ca-0a3c-4a70-9edc-534ea7b51474 (Oct 9, 2020).",
                                "rule": "Recently Reported by DHS AIS",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "linkedToCyberAttack": {
                                "count": 2.0,
                                "timestamp": "2019-06-15T09:01:52.000Z",
                                "description": "483 sightings on 2 sources: @HoneyPyLog, @EIS_BFB. Most recent tweet: honeydbz: #Citrix-ICA-Browser Possible Citrix-ICA-Browser attack from 66.240.205.34 https://t.co/Wpmfyo4di1. Most recent link (Jun 15, 2019): https://twitter.com/HoneyPyLog/statuses/1139820304996478976",
                                "rule": "Historically Linked to Cyber Attack",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "dhsAis": {
                                "count": 1.0,
                                "timestamp": "2020-09-14T11:12:55.000Z",
                                "description": "22 sightings on 1 source: DHS Automated Indicator Sharing. 22 reports including NCCIC:STIX_Package-427425f9-cd82-49bc-a4b4-c609aaeddd7d, from Infoblox Inc, Information Technology Sector, NCCIC:STIX_Package-427425f9-cd82-49bc-a4b4-c609aaeddd7d (Sep 14, 2020).",
                                "rule": "Historically Reported by DHS AIS",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "recentLinkedIntrusion": {
                                "count": 1.0,
                                "timestamp": "2020-10-11T22:30:12.000Z",
                                "description": "14 sightings on 1 source: Recorded Future URL Analysis. 3 related intrusion methods: Browser Targeted Code Injection, Web Application Exploitation, Cross site scripting.",
                                "rule": "Recently Linked to Intrusion Method",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "historicalThreatListMembership": {
                                "count": 2.0,
                                "timestamp": "2020-10-11T23:18:11.344Z",
                                "description": "Previous sightings on 2 sources: University of Science and Technology of China Black IP List, Project Turris Attempted Access Greylist. Observed between Jul 1, 2019, and Jan 28, 2020.",
                                "rule": "Historically Reported in Threat List",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "rfTrending": {
                                "count": 1.0,
                                "timestamp": "2020-08-03T15:09:58.796Z",
                                "description": "1 sighting on 1 source: Recorded Future Analyst Community Trending Indicators. Recently viewed by many analysts in many organizations in the Recorded Future community.",
                                "rule": "Trending in Recorded Future Analyst Community",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "maliciousPacketSource": {
                                "count": 1.0,
                                "timestamp": "2020-10-11T23:18:11.344Z",
                                "description": "1 sighting on 1 source: CINS: CI Army List.",
                                "rule": "Malicious Packet Source",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "multiBlacklist": {
                                "count": 1.0,
                                "timestamp": "2017-04-28T10:00:20.345Z",
                                "description": "7 sightings on 1 source: AbuseIP Database. Most recent link (Apr 28, 2017): https://www.abuseipdb.com/check/66.240.205.34?page=10",
                                "rule": "Historical Multicategory Blacklist",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "spam": {
                                "count": 1.0,
                                "timestamp": "2019-04-16T13:04:45.428Z",
                                "description": "284 sightings on 1 source: Daily Botnet Statistics. Most recent link (Apr 16, 2019): http://botnet-tracker.blogspot.com/2019/04/suspected-bot-list-2019-04-06.html",
                                "rule": "Historical Spam Source",
                                "mitigation": "",
                                "level": 1.0
                            }
                        },
                        "summary": [
                            {
                                "count": 4.0,
                                "level": 2.0
                            },
                            {
                                "count": 9.0,
                                "level": 1.0
                            }
                        ]
                    },
                    "context": {
                        "public": {
                            "rule": {
                                "maxCount": 50
                            },
                            "summary": [
                                {
                                    "count": 3.0,
                                    "level": 2.0
                                },
                                {
                                    "count": 9.0,
                                    "level": 1.0
                                }
                            ],
                            "mostCriticalRule": "Recent Multicategory Blacklist",
                            "score": 59.0
                        },
                        "c2": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 2,
                                "count": 0
                            }
                        },
                        "phishing": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 1,
                                "count": 0
                            }
                        }
                    },
                    "score": 59.0
                }
            },
            {
                "entity": {
                    "id": "idn:passbolt.siemplify.co",
                    "name": "passbolt.siemplify.co",
                    "type": "InternetDomainName"
                },
                "risk": {
                    "level": 0.0,
                    "rule": {
                        "count": 0,
                        "mostCritical": "",
                        "summary": [],
                        "maxCount": 47
                    },
                    "context": {
                        "malware": {
                            "rule": {
                                "count": 0,
                                "maxCount": 2
                            },
                            "score": 0.0
                        },
                        "public": {
                            "rule": {
                                "maxCount": 41
                            },
                            "summary": [],
                            "mostCriticalRule": "",
                            "score": 0.0
                        },
                        "c2": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 2,
                                "count": 0
                            }
                        },
                        "phishing": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 2,
                                "count": 0
                            }
                        }
                    },
                    "score": 0.0
                }
            },
            {
                "entity": {
                    "id": "url:http://bolizarsospos.com/703hjdr3ez72",
                    "name": "http://bolizarsospos.com/703hjdr3ez72",
                    "type": "URL"
                },
                "risk": {
                    "level": 4.0,
                    "rule": {
                        "count": 3,
                        "mostCritical": "C&C URL",
                        "maxCount": 29,
                        "evidence": {
                            "cncUrl": {
                                "count": 1.0,
                                "timestamp": "2020-10-12T02:46:13.823Z",
                                "description": "1 sighting on 1 source: Abuse.ch: Ransomware C&C URL Blocklist.",
                                "rule": "C&C URL",
                                "mitigation": "",
                                "level": 4.0
                            },
                            "maliciousSiteDetected": {
                                "count": 1.0,
                                "timestamp": "2019-12-07T23:10:05.000Z",
                                "description": "4 sightings on 1 source: Recorded Future URL Analysis.",
                                "rule": "Historically Detected Malicious Browser Exploits",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "malwareSiteDetected": {
                                "count": 1.0,
                                "timestamp": "2019-12-07T23:10:05.000Z",
                                "description": "4 sightings on 1 source: Recorded Future URL Analysis.",
                                "rule": "Historically Detected Malware Distribution",
                                "mitigation": "",
                                "level": 1.0
                            }
                        },
                        "summary": [
                            {
                                "count": 1.0,
                                "level": 4.0
                            },
                            {
                                "count": 2.0,
                                "level": 1.0
                            }
                        ]
                    },
                    "context": {
                        "malware": {
                            "rule": {
                                "count": 0,
                                "maxCount": 4
                            },
                            "score": 0.0
                        },
                        "public": {
                            "rule": {
                                "maxCount": 26
                            },
                            "summary": [
                                {
                                    "count": 1.0,
                                    "level": 4.0
                                },
                                {
                                    "count": 2.0,
                                    "level": 1.0
                                }
                            ],
                            "mostCriticalRule": "C&C URL",
                            "score": 91.0
                        },
                        "c2": {
                            "score": 90.0,
                            "rule": {
                                "maxCount": 1,
                                "count": 1
                            }
                        },
                        "phishing": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 3,
                                "count": 0
                            }
                        }
                    },
                    "score": 91.0
                }
            }
        ]
    },
    "counts": {
        "returned": 6,
        "total": 6
    }
}
Fall-Repository
Ergebnistyp Wert / Beschreibung Typ
Ausgabemeldung*

Die Aktion darf nicht fehlschlagen oder die Ausführung eines Playbooks stoppen.
Wenn die Aktion erfolgreich ist und mindestens eine der bereitgestellten Entitäten angereichert wurde (is_success = true):
Print "Successfully enriched the following entities in Recorded Future: \n {0}".format(entity.identifier list)

Wenn bestimmte Entitäten nicht angereichert werden können(is_success = true):
Print "Action was not able to enrich the following entities in Recorded Future: \n {0}".format([entity.identifier])

Wenn keine Entitäten angereichert wurden (is_success=false):

Gib „No entities were enriched.“ (Es wurden keine Entitäten angereichert.) aus.

Die Aktion sollte fehlschlagen und die Playbook-Ausführung beenden:
Wenn nicht erfolgreich:

Gibt „Fehler beim Ausführen der Aktion ‚IOC anreichern‘“ aus. Grund: {0}''.format(error.Stacktrace)

Wenn wir den HTTP-Code 401 (nicht autorisiert) erhalten:

„Unauthorized – please check your API token and try again“ (Nicht autorisiert – bitte überprüfen Sie Ihr API-Token und versuchen Sie es noch einmal)

Allgemein

CVE anreichern

Beschreibung

Mit der Aktion kann ein Nutzer eine CVE senden, um Informationen zur Bedrohungsanalyse abzurufen, die den Ruf der CVE zusammenfassen.

Parameter

Parameter Typ Standardwert Ist obligatorisch Beschreibung
Grenzwert für Risikobewertung String 25 Ja

Stellt die Mindest-Risikobewertung für eine CVE dar, damit sie als schädlich gekennzeichnet wird. Der Grenzwert für den Risikowert muss ein numerischer Wert sein. Der Bereich liegt zwischen 0 und 99. Hier sind die Bandstufen aufgeführt:

Sehr schädlich: 90–99

Schädlich: 65–89

Verdächtig: 25–64

Ungewöhnlich: 5–24

Keine schädlichen Inhalte: 0.

Anwendungsfälle

Ein Sicherheitsanalyst führt eine Sicherheitsbewertung der IT-Infrastruktur durch. Der Nutzer erfährt aus den Ergebnissen, dass sein Informationssystem anfällig für eine identifizierte Sicherheitslücke ist, deren CVE-Identität bekannt ist. Der Analyst benötigt weitere Details zur Sicherheitslücke und möchte ihren Ruf herausfinden. Der Nutzer kann mit Recorded Future nach dem CVE-Ruf der Sicherheitslücke suchen.

Ausführen am

Diese Aktion wird für die CVE-Entität ausgeführt.

Aktionsergebnisse

Entitätsanreicherung

Entitäten werden als „Verdächtig“ (Wahr) markiert, wenn sie den Grenzwert überschreiten. Andernfalls: Falsch.

Name des Anreicherungsfelds Logik – Wann anwenden?
Letzte Referenz Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Ausgelöste Regeln Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Erste Referenz Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Risikobewertung Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Statistiken
Schweregrad Beschreibung
Warnen Es soll eine Warnung erstellt werden, um über den schädlichen Status des angereicherten Hash zu informieren. Die Statistik wird erstellt, wenn die Anzahl der erkannten Engines den vor dem Scan festgelegten Mindestschwellenwert für verdächtige Aktivitäten erreicht oder überschreitet.
Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_risky Wahr/falsch is_risky:False
JSON-Ergebnis
[
    {
        "EntityResult":
        {
            "Last Reference": "2019-10-04T18:19:19.044Z",
            "Triggered Rules": "7/51",
            "First Reference": "16-05-25T11:47:06.812Z",
            "Risk Score": "45"
        },
        "Entity": "CVE-2019-9925"
    }
]

Hash anreichern

Beschreibung

Mit der Aktion kann ein Nutzer einen Hash senden, um Informationen zur Bedrohungsanalyse abzurufen, die den Ruf des Hash zusammenfassen.

Parameter

Parameter Typ Standardwert Beschreibung
Grenzwert für Risikobewertung String 25

Stellt die Mindest-Risikobewertung für eine CVE dar, damit sie als schädlich gekennzeichnet wird. Der Grenzwert für den Risikowert muss ein numerischer Wert sein. Der Bereich liegt zwischen 0 und 99. Hier sind die Bandstufen aufgeführt:

Sehr schädlich: 90–99

Schädlich: 65–89

Verdächtig: 25–64

Ungewöhnlich: 5–24

Keine schädlichen Inhalte: 0.

Anwendungsfälle

Eine Datei auf einem Endpunkt ist möglicherweise mit einem Virus infiziert. Mit Recorded Future sendet ein Nutzer den Hash der Datei, dessen Reputation durch Nachschlagen abgerufen werden kann.

Ausführen am

Diese Aktion wird für die Filehash-Entität ausgeführt.

Aktionsergebnisse

Entitätsanreicherung

Entitäten werden als „Verdächtig“ (Wahr) markiert, wenn sie den Grenzwert überschreiten. Andernfalls: Falsch.

Name des Anreicherungsfelds Logik – Wann anwenden?
Letzte Referenz Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Ausgelöste Regeln Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Erste Referenz Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Risikobewertung Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Hash-Algorithmus Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Statistiken
Schweregrad Beschreibung
Warnen Es soll eine Warnung erstellt werden, um über den schädlichen Status des angereicherten Hash zu informieren. Der Insight wird erstellt, wenn der Risikowert den Mindestgrenzwert für verdächtige Risiken erreicht oder überschreitet.
Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_risky Wahr/falsch is_risky:False
JSON-Ergebnis
[
     {
         "EntityResult":
         {
             "Last Reference": "2019-10-04T18:19:19.044Z",
             "Triggered Rules": "7/51",
             "First Reference": "16-05-25T11:47:06.812Z",
             "Risk Score": "45",
             "Hash Algorithm": "MD5"
         },
         "Entity": "MD5"
     }
]

Host anreichern

Beschreibung

Mit der Aktion kann ein Nutzer einen Hostnamen senden, um Informationen zur Bedrohungsanalyse abzurufen, die den Ruf des Hosts zusammenfassen.

Parameter

Parameter Typ Standardwert Beschreibung
Grenzwert für Risikobewertung String 25

Stellt die Mindest-Risikobewertung für eine CVE dar, damit sie als schädlich gekennzeichnet wird. Der Grenzwert für den Risikowert muss ein numerischer Wert sein. Der Bereich liegt zwischen 0 und 99. Hier sind die Bandstufen aufgeführt:

Sehr schädlich: 90–99

Schädlich: 65–89

Verdächtig: 25–64

Ungewöhnlich: 5–24

Keine schädlichen Inhalte: 0.

Anwendungsfälle

Ein Nutzer erhält eine E-Mail, in der er auf eine Webdomain weitergeleitet wird, die eine Replik seiner eigenen Domain ist. Die Domain gibt vor, vom Registrar der Domain zu stammen, der den Nutzer auffordert, Anmeldedaten für den Zugriff einzugeben, während die gefälschte Domain Phishing-Absichten hat. Der Nutzer kann Recorded Future verwenden, um die Reputation der Domain zu ermitteln.

Ausführen am

Diese Aktion wird für die Hostname-Entität ausgeführt.

Aktionsergebnisse

Entitätsanreicherung

Entitäten werden als „Verdächtig“ (Wahr) markiert, wenn sie den Grenzwert überschreiten. Andernfalls: Falsch.

Name des Anreicherungsfelds Logik – Wann anwenden?
Letzte Referenz Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Ausgelöste Regeln Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Erste Referenz Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Risikobewertung Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Statistiken
Schweregrad Beschreibung
Warnen Es soll eine Warnung erstellt werden, um über den schädlichen Status des angereicherten Hash zu informieren. Die Statistik wird erstellt, wenn die Anzahl der erkannten Engines den vor dem Scan festgelegten Mindestschwellenwert für verdächtige Aktivitäten erreicht oder überschreitet.
Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_risky Wahr/falsch is_risky:False
JSON-Ergebnis
[
    {
        "EntityResult":
        {
            "Last Reference": "2019-10-04T18:19:19.044Z",
            "Triggered Rules": "7/51",
            "First Reference": "16-05-25T11:47:06.812Z",
            "Risk Score": "45",
            "Geo-City": "Beijing",
            "Geo-Country": "China",
            "Org": "DigitalOcean",
            "Asn": "AS393406"
        },
        "Entity": "8.8.8.8"
    }
]

IP anreichern

Beschreibung

Mit der Aktion kann ein Nutzer eine IP-Adresse senden, um Informationen zur Bedrohungsanalyse abzurufen, die den Ruf der IP-Adresse zusammenfassen.

Parameter

Parameter Typ Standardwert Beschreibung
Grenzwert für Risikobewertung String 25

Stellt die Mindest-Risikobewertung für eine CVE dar, damit sie als schädlich gekennzeichnet wird. Der Grenzwert für den Risikowert muss ein numerischer Wert sein. Der Bereich liegt zwischen 0 und 99. Hier sind die Bandstufen aufgeführt:

Sehr schädlich: 90–99

Schädlich: 65–89

Verdächtig: 25–64

Ungewöhnlich: 5–24

Keine schädlichen Inhalte: 0.

Anwendungsfälle

Ausführen am

Diese Aktion wird für die IP-Adressen-Entität ausgeführt.

Aktionsergebnisse

Entitätsanreicherung

Entitäten werden als „Verdächtig“ (Wahr) markiert, wenn sie den Grenzwert überschreiten. Andernfalls: Falsch.

Name des Anreicherungsfelds Logik – Wann anwenden?
Letzte Referenz Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Ausgelöste Regeln Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Erste Referenz Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Risikobewertung Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Geo-City Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Geo-Country Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Organisationseinheit Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Asn Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Statistiken
Schweregrad Beschreibung
Warnen Es soll eine Warnung erstellt werden, um über den schädlichen Status des angereicherten Hash zu informieren. Die Statistik wird erstellt, wenn die Anzahl der erkannten Engines den vor dem Scan festgelegten Mindestschwellenwert für verdächtige Aktivitäten erreicht oder überschreitet.
Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_risky Wahr/falsch is_risky:False
JSON-Ergebnis
[
    {
        "EntityResult":
        {
            "Last Reference": "2019-10-04T18:19:19.044Z",
            "Triggered Rules": "7/51",
            "First Reference": "16-05-25T11:47:06.812Z",
            "Risk Score": "45",
            "Geo-City": "Beijing",
            "Geo-Country": "China",
            "Org": "DigitalOcean",
            "Asn": "AS393406"
        },
        "Entity": "8.8.8.8"
    }
]

URL anreichern

Beschreibung

Mit der Aktion kann ein Nutzer eine URL senden, um Informationen zur Bedrohungsanalyse abzurufen, in denen der Ruf der URL zusammengefasst wird.

Parameter

Parameter Typ Standardwert Beschreibung
Grenzwert für Risikobewertung String 25

Stellt die Mindest-Risikobewertung für eine CVE dar, damit sie als schädlich gekennzeichnet wird. Der Grenzwert für den Risikowert muss ein numerischer Wert sein. Der Bereich liegt zwischen 0 und 99. Hier sind die Bandstufen aufgeführt:

Sehr schädlich: 90–99

Schädlich: 65–89

Verdächtig: 25–64

Ungewöhnlich: 5–24

Keine schädlichen Inhalte: 0.

Anwendungsfälle

Ein Nutzer öffnet sein Postfach und findet eine verdächtige E-Mail mit Anweisungen, in denen er aufgefordert wird, einer bestimmten URL zu folgen, um eine wichtige Passwortänderung oder ein Softwareupdate durchzuführen. Der Nutzer kann mit Recorded Future die URL-Reputation abrufen.

Ausführen am

Diese Aktion wird für die URL-Entität ausgeführt.

Aktionsergebnisse

Entitätsanreicherung

Entitäten werden als „Verdächtig“ (Wahr) markiert, wenn sie den Grenzwert überschreiten. Andernfalls: Falsch.

Name des Anreicherungsfelds Logik – Wann anwenden?
Ausgelöste Regeln Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Risikobewertung Gibt zurück, ob es im JSON-Ergebnis vorhanden ist
Statistiken
Schweregrad Beschreibung
Warnen Es soll eine Warnung erstellt werden, um über den schädlichen Status des angereicherten Hash zu informieren. Die Statistik wird erstellt, wenn die Anzahl der erkannten Engines den vor dem Scan festgelegten Mindestschwellenwert für verdächtige Aktivitäten erreicht oder überschreitet.
Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_risky Wahr/falsch is_risky:False
JSON-Ergebnis
[
    {
        "EntityResult":
        {
            "Triggered Rules": "7\/51",
            "Risk Score": "45"
        },
        "Entity": "8.8.8.8"
    }
]

Benachrichtigungsdetails abrufen

Beschreibung

Informationen zu einer bestimmten Benachrichtigung abrufen und Ergebnisse an den Fall zurückgeben.

Mit dieser Aktion können Sie weitere Informationen zu Recorded Future-Benachrichtigungen abrufen, z. B. Dokumente, zugehörige Einheiten und Beweise.

Parameter

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
Benachrichtigungs-ID String Ja Geben Sie die ID der Benachrichtigung an, für die Sie Details abrufen möchten.

Ausführen am

Diese Aktion sollte nicht für Entitäten, sondern nur für „Google SecOpsTicketId“ ausgeführt werden. Das ist die zukünftige „alertID“.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
JSON-Ergebnis
{
    "data": {
        "review": {
            "assignee": null,
            "noteAuthor": null,
            "note": null,
            "status": "no-action",
            "noteDate": null
        },
        "entities": [
            {
                "entity": {
                    "id": "idn:gmail.com.sabsepehlelic.com",
                    "name": "gmail.com.sabsepehlelic.com",
                    "type": "InternetDomainName"
                },
                "risk": {
                    "criticalityLabel": "Suspicious",
                    "score": null,
                    "documents": [
                        {
                            "references": [
                                {
                                    "fragment": "A certificate for the domain gmail.com.sabsepehlelic.com has been registered",
                                    "entities": [
                                        {
                                            "id": "idn:gmail.com.sabsepehlelic.com",
                                            "name": "gmail.com.sabsepehlelic.com",
                                            "type": "InternetDomainName"
                                        }
                                    ],
                                    "language": "eng"
                                }
                            ],
                            "source": {
                                "id": "beD_4-",
                                "name": "New Certificate Registrations",
                                "type": "Source"
                            },
                            "url": null,
                            "title": "Certificate Registration"
                        }
                    ],
                    "evidence": [
                        {
                            "mitigationString": "",
                            "timestamp": "2020-09-28T02:36:23.924Z",
                            "criticalityLabel": "Suspicious",
                            "evidenceString": "1 sighting on 1 source: New Certificate Registrations. Certificate registered on Sep 28, 2020.",
                            "rule": "Newly Registered Certificate With Potential for Abuse - DNS Sandwich",
                            "criticality": 2
                        },
                        {
                            "mitigationString": "",
                            "timestamp": "2020-09-28T02:36:25.000Z",
                            "criticalityLabel": "Suspicious",
                            "evidenceString": "Identified by Recorded Future as potential typosquatting: DNS Sandwich similarity found between gmail.com.sabsepehlelic.com and 1 possible target: gmail.com.",
                            "rule": "Recent Typosquat Similarity - DNS Sandwich",
                            "criticality": 2
                        }
                    ],
                    "criticality": 2
                },
                "trend": {},
                "documents": []
            },
            {
                "entity": {
                    "id": "idn:www.gmail.com.sabsepehlelic.com",
                    "name": "www.gmail.com.sabsepehlelic.com",
                    "type": "InternetDomainName"
                },
                "risk": {
                    "criticalityLabel": "Suspicious",
                    "score": null,
                    "documents": [
                        {
                            "references": [
                                {
                                    "fragment": "A certificate for the domain www.gmail.com.sabsepehlelic.com has been registered",
                                    "entities": [
                                        {
                                            "id": "idn:www.gmail.com.sabsepehlelic.com",
                                            "name": "www.gmail.com.sabsepehlelic.com",
                                            "type": "InternetDomainName"
                                        }
                                    ],
                                    "language": "eng"
                                }
                            ],
                            "source": {
                                "id": "beD_4-",
                                "name": "New Certificate Registrations",
                                "type": "Source"
                            },
                            "url": null,
                            "title": "Certificate Registration"
                        }
                    ],
                    "evidence": [
                        {
                            "mitigationString": "",
                            "timestamp": "2020-09-28T02:36:23.924Z",
                            "criticalityLabel": "Suspicious",
                            "evidenceString": "1 sighting on 1 source: New Certificate Registrations. Certificate registered on Sep 28, 2020.",
                            "rule": "Newly Registered Certificate With Potential for Abuse - DNS Sandwich",
                            "criticality": 2
                        },
                        {
                            "mitigationString": "",
                            "timestamp": "2020-09-28T02:36:25.000Z",
                            "criticalityLabel": "Suspicious",
                            "evidenceString": "Identified by Recorded Future as potential typosquatting: DNS Sandwich similarity found between www.gmail.com.sabsepehlelic.com and 1 possible target: gmail.com.",
                            "rule": "Recent Typosquat Similarity - DNS Sandwich",
                            "criticality": 2
                        }
                    ],
                    "criticality": 2
                },
                "trend": {},
                "documents": []
            }
        ],
        "url": "https://app.recordedfuture.com/live/sc/notification/?id=feRS3x",
        "rule": {
            "url": "https://app.recordedfuture.com/live/sc/ViewIdkobra_view_report_item_alert_editor?view_opts=%7B%22reportId%22%3A%22eOFFb0%22%2C%22bTitle%22%3Atrue%2C%22title%22%3A%22Infrastructure+and+Brand+Risk%2C+Potential+Typosquatting+Watch+List+Domains%22%7D&state.bNavbar=false",
            "name": "Infrastructure and Brand Risk, Potential Typosquatting Watch List Domains",
            "id": "eOFFb0"
        },
        "triggered": "2020-09-28T10:13:40.466Z",
        "id": "feRS3x",
        "counts": {
            "references": 2,
            "entities": 2,
            "documents": 1
        },
        "title": "Infrastructure and Brand Risk, Potential Typosquatting Watch List Domains ...",
        "type": "ENTITY"
    }
}
Fall-Repository
Ergebnistyp Wert / Beschreibung Typ
Ausgabemeldung*

Die Aktion darf nicht fehlschlagen oder die Ausführung eines Playbooks stoppen.
Bei Erfolg (is_success = true)
Print "Successfully fetched the following Alert ID details from Recorded Future: \n {0}".format(AlertID)

Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden:
Achtung: Recorded Future gibt den Code 404 zurück, wenn die Benachrichtigungs-ID nicht gefunden wurde oder fehlt. Der Fehlercode 404 kann aber auch auf andere Probleme hinweisen. Also:
Wenn wir die Fälle unterscheiden können :

  • Wenn die Benachrichtigungs-ID nicht gefunden wird, wird „Die angeforderte Benachrichtigungs-ID wurde in Recorded Future nicht gefunden. Bitte überprüfen Sie die Benachrichtigungs-ID und versuchen Sie es noch einmal.“
  • Wenn ein anderes HTTP-Problem aufgetreten ist, gib „Error executing action 'Get Alert's Details'“ aus. Grund: {0}''.format(error.Stacktrace)

Wenn wir die Fälle nicht unterscheiden können :

  • Gibt „Requested Alert ID was not found in Recorded Future, or something went wrong in executing action 'Get Alert's Details'“ (Die angeforderte Benachrichtigungs-ID wurde in Recorded Future nicht gefunden oder bei der Ausführung der Aktion „Benachrichtigungsdetails abrufen“ ist ein Fehler aufgetreten) aus. Grund: {0}''.format(error.Stacktrace)

Wenn wir den HTTP-Code 401 (nicht autorisiert) erhalten:

„Unauthorized – please check your API token and try again“ (Nicht autorisiert – bitte überprüfen Sie Ihr API-Token und versuchen Sie es noch einmal)

Allgemein

Beschreibung

Mit der Aktion kann ein Nutzer eine CVE senden, um nach allen CVE-bezogenen Einheiten zu suchen. Aus den Kontextinformationen lassen sich sehr wichtige Informationen ableiten, die für Entscheidungen relevant sind.

Parameter

Anwendungsfälle

Bei der Bewertung der Systemanfälligkeit stellt ein Analyst fest, dass sein System anfällig für eine CVE ist. Der Analyst führt eine Suchaktion durch und die CVE wird als schädlich eingestuft. Der Analyst beschließt, Informationen zu verknüpften Einheiten abzurufen, um mehr über die Technologien und Vektoren zu erfahren, die vom CVE verwendet werden.

Ausführen am

Diese Aktion wird für die CVE-Entität ausgeführt.

Aktionsergebnisse

Entitätsanreicherung

Statistiken

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_successful Wahr/falsch is_successful:False

Beschreibung

Fragen Sie RecordedFuture nach zugehörigen Entitäten für den Hash.

Parameter

Anwendungsfälle

Ein Nutzer identifiziert einen schädlichen Hash in der Antiviren-Quarantäne eines der Endgeräte in seiner Organisation. Er möchte mehr Informationen zum Hash erhalten, um eine Möglichkeit zu finden, das Problem zu beheben. Mit Recorded Future kann er weitere Informationen zu Bedrohungen erhalten.

Ausführen am

Diese Aktion wird für die Filehash-Entität ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_successful Wahr/falsch is_successful:False

Beschreibung

Mit der Aktion kann ein Nutzer einen Host senden, um alle mit dem Host verknüpften Einheiten zu suchen. Aus den Kontextinformationen lassen sich sehr wichtige Informationen gewinnen, die für die Entscheidungsfindung von Bedeutung sind.

Parameter

Anwendungsfälle

Ein Nutzer identifiziert in der Antiviren-Quarantäne eines der Endpunkte in seiner Organisation einen schädlichen Hash. Er möchte weitere Informationen zum Hash erhalten, die ihm helfen, eine Möglichkeit zur Eindämmung zu finden. Mit Recorded Future kann er weitere Informationen zu Bedrohungen abrufen.

Ausführen am

Diese Aktion wird für die Hostname-Entität ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_successful Wahr/falsch is_successful:False

Beschreibung

Mit der Aktion kann ein Nutzer eine IP-Adresse senden, um alle mit der IP-Adresse verknüpften Einheiten zu suchen. Die gesammelten Informationen ermöglichen es einem Nutzer, wichtige Erkenntnisse darüber zu gewinnen, wer ihn angreift, was seine Motivation und Fähigkeiten sind und welche Anzeichen für Kompromittierungen in seinen Systemen vorliegen. Anhand der Informationen kann ein Nutzer eine fundierte Entscheidung zur Sicherheit treffen.

Parameter

Anwendungsfälle

Eine WAF (Web Application Firewall) erstellt einen Logeintrag für verdächtigen Web-Traffic von einer IP-Adresse. Sobald der Logeintrag vom Analysten bestätigt wurde, wird die IP-Adresse zur Anreicherung an Recorded Future gesendet, um ihren Ruf zu ermitteln. Wenn die IP als riskant eingestuft wird, wird sie durch das Playbook blockiert.

Ausführen am

Diese Aktion wird für die IP-Adressen-Entität ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_successful Wahr/falsch is_successful:False

Ping

Beschreibung

Verbindung testen

Parameter

Ausführen am

Diese Aktion wird für alle Elemente ausgeführt.

Aktionsergebnisse

Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_successful Wahr/falsch is_successful:False

Analystennotiz hinzufügen

Beschreibung

Fügen Sie zuvor angereicherten Entitäten in Google SecOps eine Analystennotiz hinzu, um Recorded Future-Entitäten zu erstellen. Durch die Aktion wird die Notiz den entsprechenden Bereichsentitäten hinzugefügt.

Parameter

Anzeigename des Parameters Typ Standardwert Pflichtfeld Beschreibung
Titel der Notiz String Titel der Notiz Ja Titel für die Notiz angeben
Notiztext String Notiztext Ja Text für die Notiz angeben
Notizquelle String Ja

Geben Sie die RF-ID für die Notizquelle an. Im API Explorer wird angezeigt, auf welche RF-IDs der Nutzer zugreifen kann, dessen API-Token aktiviert ist. VWKdVr ist beispielsweise die RF-ID für eine Analystennotiz und nur für Nutzer im selben Unternehmenskonto in Recorded Future verfügbar.

Thema

DDL

(siehe Tabelle unten)

Keine Nein Geben Sie bei Bedarf das entsprechende Thema der Anmerkung aus der Liste an.
Entität anreichern? Kästchen Aktiviert Ja Geben Sie an, ob die Entität durch die Aktion mit der Ausgabe „IOC anreichern“ angereichert werden soll.

DDL-Werte für das Feld „Thema“

Anzeigetext String to send in the request (String, der in der Anfrage gesendet werden soll)
Keine (Standardeinstellung) Nichts senden
Akteursprofil TXSFt2
Analyst On-Demand Report VlIhvH
Analyse von Cyberbedrohungen TXSFt1
Flash-Bericht TXSFt0
Anzeige TXSFt4
Informationell UrMRnT
Malware-/Tool-Profil UX0YlU
Quellprofil UZmDut
Threat Lead TXSFt3
Bestätigtes Informationsereignis TXSFt5
Wöchentliche Bedrohungslage VlIhvG
YARA-Regel VTrvnW
Ausführen am

Diese Aktion wird für die folgenden Entitätstypen ausgeführt:

  • IP-Adresse
  • URL
  • Filehash
  • CVE
  • Domain
Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
Entitätsanreicherung
Name des Anreicherungsfelds Logik – Wann anwenden?
RF_doc_id Wenn in JSON verfügbar.
Fall-Repository
Ergebnistyp Wert/Beschreibung Typ
Ausgabemeldung*

Die Aktion sollte nicht fehlschlagen und die Ausführung eines Playbooks nicht stoppen.
Wenn mindestens eine der angegebenen Entitäten in Recorded Future gefunden wurde oder bereits eine Recorded Future-ID hatte und die Notiz erfolgreich hinzugefügt wurde
„Analystennotiz mit den folgenden Entitäten in Recorded Future erfolgreich veröffentlicht: (Liste der Entitäts-IDs)

Wenn bei der Ausführung von „IOC anreichern“ mindestens eine Entität in Recorded Future nicht gefunden wurde: „Die folgenden Entitäten sind in Recorded Future nicht vorhanden: {non_existing_entities}

Die Aktion sollte fehlschlagen:

Wenn keine Entitäten eine RF_ID hatten und sie nicht in „IOC anreichern“ gefunden wurden:

„Recorded Future konnte keine der in ‚IOC anreichern‘ angegebenen Entitäten finden und konnte daher die Analystennotiz nicht veröffentlichen.“

Die Aktion sollte fehlschlagen und die Ausführung des Playbooks beenden:
Falls nicht erfolgreich: print „Fehler bei der Ausführung der Aktion ‚Analystennotiz veröffentlichen‘. Grund: (error.Stacktrace)

Wenn wir den HTTP-Code 401 (nicht autorisiert) erhalten: „Nicht autorisiert – bitte prüfen Sie Ihr API-Token und versuchen Sie es noch einmal.“

Allgemein

Benachrichtigung ändern

Beschreibung

Aktualisieren Sie die Benachrichtigung in Recorded Future.

Parameter

Anzeigename des Parameters Typ Standardwert Pflichtfeld Beschreibung
Benachrichtigungs-ID String Ja Geben Sie die ID der zu aktualisierenden Benachrichtigung an.
Status DDL

Wählen Sie eine Option aus.

Mögliche Werte:

Nicht zugewiesen

Zugewiesen

Ausstehend

Abgelehnt

Neu

Behoben

Zur Optimierung markieren

Nein Geben Sie den neuen Status für die Benachrichtigung an.
Zuweisen zu String Nein Geben Sie an, wem die Benachrichtigung zugewiesen werden soll. Sie können die ID, den Nutzernamen, den Nutzer-Hash oder die E-Mail-Adresse angeben.
Hinweis String Geben Sie eine Notiz an, die in der Benachrichtigung aktualisiert werden soll.
Ausführen am

Diese Aktion wird nicht für Elemente ausgeführt.

Aktionsergebnisse
Scriptergebnis
Name des Scriptergebnisses Wertoptionen Beispiel
is_success Wahr/falsch is_success:False
Fall-Repository
Ergebnistyp Wert/Beschreibung Typ
Ausgabemeldung*

Die Aktion darf nicht fehlschlagen oder die Ausführung eines Playbooks stoppen:
Wenn sie aktualisiert wurde (is_success = true): „Successfully updated alert {id} in Recorded Future.

Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden:
Bei schwerwiegenden Fehlern wie falschen Anmeldedaten, keiner Verbindung zum Server usw.: „Fehler beim Ausführen der Aktion ‚Benachrichtigung aktualisieren‘. Grund: {0}''.format(error.Stacktrace)

Wenn die Fehlerliste nicht leer ist: „Fehler beim Ausführen der Aktion ‚Benachrichtigung aktualisieren‘. Grund: {0}''.format(error/reason)

Wenn der Status „Select One“ lautet und keine der anderen Werte angegeben ist:

„Fehler beim Ausführen der Aktion ‚Benachrichtigung aktualisieren‘. Grund: Für mindestens einen der Aktionsparameter muss ein Wert angegeben werden.

Allgemein

Connectors

Recorded Future – Connector für Sicherheitswarnungen

Beschreibung

Sicherheitswarnungen von Recorded Future abrufen

Zulassungs- und Sperrlisten funktionieren mit Recorded Future-Regelnamen.

Recorded Future – Security Alerts Connector in Google SecOps konfigurieren

Eine ausführliche Anleitung zum Konfigurieren eines Connectors in Google SecOps finden Sie unter Connector konfigurieren.

Connector-Parameter

Verwenden Sie die folgenden Parameter, um den Connector zu konfigurieren:

Anzeigename des Parameters Typ Standardwert Ist obligatorisch Beschreibung
Produktfeldname String Titel Ja Geben Sie den Namen des Quellfelds ein, um den Namen des Produktfelds abzurufen.
Name des Ereignisfelds String ID Ja Geben Sie den Namen des Quellfelds ein, um den Namen des Ereignisfelds abzurufen.

Feldname der Umgebung

String "" Nein

Beschreibt den Namen des Felds, in dem der Umgebungsname gespeichert ist.

Wenn das Feld „environment“ nicht gefunden wird, ist die Umgebung die Standardumgebung.

Regex-Muster für Umgebung

String .* Nein

Ein regulärer Ausdruck, der auf den Wert im Feld „Name des Umgebungsfelds“ angewendet wird.

Der Standardwert ist „.*“, um alle Werte zu erfassen und unverändert zurückzugeben.

Damit kann der Nutzer das Feld „environment“ über Regex-Logik bearbeiten.

Wenn das reguläre Ausdrucksmuster null oder leer ist oder der Umgebungswert null ist, ist das endgültige Umgebungsergebnis die Standardumgebung.

Zeitlimit für Script (Sekunden) Ganzzahl 180 Ja Zeitlimit für den Python-Prozess, in dem das aktuelle Skript ausgeführt wird.
API-URL String https://api.recordedfuture.com Ja API-Stammverzeichnis der Recorded Future-Instanz.
API-Schlüssel Passwort Ja API-Schlüssel von Recorded Future.
Maximale Stunden rückwärts abrufen Ganzzahl 1 Nein Anzahl der Stunden, ab denen Ereignisse abgerufen werden sollen.
Max. Anzahl der abzurufenden Benachrichtigungen Ganzzahl 100 Nein Die Anzahl der Warnungen, die pro Connector-Iteration verarbeitet werden sollen.
Schweregrad String Mittel Ja

Der Schweregrad kann einen der folgenden Werte haben: „Niedrig“, „Mittel“, „Hoch“ oder „Kritisch“.
Wird Google SecOps-Warnungen zugewiesen, die über diesen Connector erstellt wurden.

Details zur Benachrichtigung abrufen Kästchen Deaktiviert Ja

Rufen Sie die vollständigen Details der Benachrichtigung bei Recorded Future ab.
Hinweis: Jede Anfrage „kostet“ 1 Recorded Future API-Credit.

Zulassungsliste als Sperrliste verwenden Kästchen Deaktiviert Ja Wenn diese Option aktiviert ist, wird die Zulassungsliste als Sperrliste verwendet.
SSL überprüfen Kästchen Deaktiviert Ja Wenn diese Option aktiviert ist, wird das SSL-Zertifikat für die Verbindung zum Recorded Future-Server geprüft.
Proxyserveradresse String Nein Die Adresse des zu verwendenden Proxyservers.
Proxy-Nutzername String Nein Der Proxy-Nutzername für die Authentifizierung.
Proxy-Passwort Passwort Nein Das Proxy-Passwort für die Authentifizierung.

Connector-Regeln

Proxyunterstützung.

Der Connector unterstützt Proxys.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten