Recorded Future

Versi integrasi: 16.0

Kasus Penggunaan

  1. Prioritas Kerentanan.
  2. Investigasi, Pengayaan, dan Respons Indikator Ancaman.

Mengonfigurasi Recorded Future agar dapat berfungsi dengan Google Security Operations

Izin Produk

Token API digunakan untuk autentikasi yang khusus pengguna dan terkait dengan deployment perusahaan pengguna.

Jaringan

Fungsi Port Default Arah Protokol
API Multinilai Keluar apitoken

Mengonfigurasi integrasi Recorded Future di Google SecOps

Untuk mendapatkan petunjuk mendetail terkait cara mengonfigurasi integrasi di Google SecOps, lihat Mengonfigurasi integrasi.

Parameter integrasi

Gunakan parameter berikut untuk mengonfigurasi integrasi:

Nama Tampilan Parameter Jenis Nilai Default Wajib Diisi Deskripsi
Nama Instance String T/A Tidak Nama Instance yang ingin Anda konfigurasi integrasinya.
Deskripsi String T/A Tidak Deskripsi Instance.
URL API Sring https://api.recordedfuture.com Ya Alamat instance Recorded Future.
Kunci API String T/A Ya Dibuat di konsol Recorded Future.
Verifikasi SSL Kotak centang Tidak dicentang Tidak Gunakan kotak centang ini, jika koneksi Recorded Future Anda memerlukan verifikasi SSL.
Menjalankan dari Jarak Jauh Kotak centang Tidak dicentang Tidak Centang kolom untuk menjalankan integrasi yang dikonfigurasi dari jarak jauh. Setelah dicentang, opsi akan muncul untuk memilih pengguna jarak jauh (agen).

Tindakan

Memperkaya IOC

Deskripsi

Mengambil informasi tentang beberapa entitas, dengan berbagai jenis, dari Google SecOps.

Parameter

Nama Tampilan Parameter Jenis Nilai Default Wajib Deskripsi
Batas Skor Risiko Bilangan bulat 25 Ya Mewakili skor risiko berbahaya minimum untuk setiap entity yang akan ditandai sebagai mencurigakan.

Run On

Action harus mengambil setiap entity berikut dan mengirimkannya ke pengayaan dengan Recorded Future:

  • Alamat IP
  • URL
  • Filehash
  • CVE
  • DOomain

Hasil Tindakan

Pengayaan Entity
Nama Kolom Pengayaan Sumber (Kunci JSON) Logika - Kapan harus diterapkan
isSuspicious Jika parameter melebihi nilai minimum Jika tersedia dalam JSON
RF_id Results[ ].Entity.id Jika tersedia dalam JSON
RF_name Results[ ].Entity.name Jika tersedia dalam JSON
RF_type Results[ ].Entity.type Jika tersedia dalam JSON
RF_descrription Results[ ].Entity.description Jika tersedia dalam JSON
RF_risk_level Results[ ].Risk.level Jika tersedia dalam JSON
RF_risk_score Results[ ].Risk.score Jika tersedia dalam JSON
RF_number_of_matched_rules Results[ ].Risk.Rule.count Jika tersedia dalam JSON
RF_most_critical_rule Results[ ].Risk.Rule.mostCritical Jika tersedia dalam JSON
Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
is_success Benar/Salah is_success:False
Hasil JSON
{
    "data": {
        "results": [
            {
                "entity": {
                    "id": "J_IWqd",
                    "name": "CVE-2012-1723",
                    "type": "CyberVulnerability",
                    "description": "Unspecified vulnerability in the Java Runtime Environment (JRE) component in Oracle Java SE 7 update 4 and earlier, 6 update 32 and earlier, 5 update 35 and earlier, and 1.4.2_37 and earlier allows remote attackers to affect confidentiality, integrity, and availability via unknown vectors related to Hotspot."
                },
                "risk": {
                    "level": 5.0,
                    "rule": {
                        "count": 9,
                        "mostCritical": "Exploited in the Wild by Recently Active Malware",
                        "maxCount": 22,
                        "evidence": {
                            "linkedToCyberExploit": {
                                "count": 55.0,
                                "timestamp": "2019-06-18T13:19:28.000Z",
                                "description": "2682 sightings on 55 sources including: Guided Collection, fakegogle.blogspot.com, netdna-cdn.com, GitHub, Ver007 APT Tools. Most recent tweet: KAV/Checkpoint CVE-2012-1723 Generic Exploit Kit. Most recent link (Jun 18, 2019): https://twitter.com/EskimoTrolled/statuses/1140972295894249472",
                                "rule": "Linked to Historical Cyber Exploit",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "recentMalwareActivity": {
                                "count": 1.0,
                                "timestamp": "2020-10-07T00:00:00.000Z",
                                "description": "66 sightings on 1 source: Recorded Future Malware Hunting. Activity seen on 12 out of the last 28 days with 255 all-time daily sightings. Exploited in the wild by 11 malware families including <e id=LXUcJk>ExpJava</e>, <e id=K05qo4>JavaKC</e>, <e id=KeKuaF>Maljava</e>. Last observed on Oct 7, 2020. Sample hash: <e id=hash:7c0ed2b98af4076c64ec84f7ea38b05ea2432ec0337b963756ffced54a6f69c4>7c0ed2b98af4076c64ec84f7ea38b05ea2432ec0337b963756ffced54a6f69c4</e>.",
                                "rule": "Exploited in the Wild by Recently Active Malware",
                                "mitigation": "",
                                "level": 5.0
                            },
                            "linkedToRAT": {
                                "count": 26.0,
                                "timestamp": "2020-08-03T00:00:00.000Z",
                                "description": "174 sightings on 26 sources including: Guided Collection, GitHub, medium.com, MarketWatch, SYS-CON Media. 4 related malwares: Uroburos Rootkit, Blackhole, Icefog, Zeroaccess. Most recent link (Aug 3, 2020): https://reportcybercrime.com/the-epic-turla-snake-uroburos-attacks/",
                                "rule": "Historically Linked to Remote Access Trojan",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "linkedToExploitKit": {
                                "count": 13.0,
                                "timestamp": "2019-07-30T01:01:59.793Z",
                                "description": "62 sightings on 13 sources including: Guided Collection, medium.com, GitHub, Avast Blog, TechNet Blogs. 12 related malwares including Nuclear Pack Exploit Kit, Blackhole, Angler Exploit Kit, Blacole, Egypack. Most recent link (Jul 30, 2019): http://blog.malwaremustdie.org/2012/09/monitoring-blackhole-exploit-kit.html",
                                "rule": "Historically Linked to Exploit Kit",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "nistCritical": {
                                "count": 1.0,
                                "timestamp": "2020-10-01T03:03:20.930Z",
                                "description": "1 sighting on 1 source: Recorded Future Vulnerability Analysis. CVSS v2 Score (10) calculated using NIST reported CVSS Base Score (10) and Recorded Future Temporal Metrics. Base vector string: AV:N/AC:L/Au:N/C:C/I:C/A:C. Temporal vector string: E:H/RL:X/RC:C.",
                                "rule": "NIST Severity: Critical",
                                "mitigation": "",
                                "level": 4.0
                            },
                            "pocVerifiedRemote": {
                                "count": 1.0,
                                "timestamp": "2012-07-11T00:00:00.000Z",
                                "description": "1 sighting on 1 source: ExploitDB. 1 execution type: Remote. Most recent link (Jul 11, 2012): https://www.exploit-db.com/exploits/19717",
                                "rule": "Historical Verified Proof of Concept Available Using Remote Execution",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "linkedToIntrusionMethod": {
                                "count": 9.0,
                                "timestamp": "2019-06-18T13:19:28.000Z",
                                "description": "140 sightings on 9 sources including: fakegogle.blogspot.com, Guided Collection, GitHub, McAfee, @xjfftw. 16 related malwares including BrobanDel, Fanny Worm, Ransomware, Banking Trojan, Artemis. Most recent tweet: @PortSwigger Was wondering if you knew why @Virustotal was flagging BS Pro on multiple AVs when scanning the unpacked JAR? KAV/Checkpoint CVE-2012-1723 Generic Exploit Kit. Most recent link (Jun 18, 2019): https://twitter.com/EskimoTrolled/statuses/1140972295894249472",
                                "rule": "Historically Linked to Malware",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "linkedToRecentCyberExploit": {
                                "count": 1.0,
                                "timestamp": "2020-10-05T17:19:29.000Z",
                                "description": "35 sightings on 1 source: VirusTotal. Most recent link (Oct 5, 2020): https://www.virustotal.com/gui/file/1a3fa1cac28dffe79752df9bc92932d8b40b6d562d98e3315af7875d2f944edf/",
                                "rule": "Linked to Recent Cyber Exploit",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "scannerUptake": {
                                "count": 5.0,
                                "timestamp": "2019-10-01T02:58:24.000Z",
                                "description": "29 sightings on 5 sources: Guided Collection, GitHub, VirusTotal, ReversingLabs, PasteBin. Most recent link (Oct 1, 2019): https://www.virustotal.com/gui/file/911c69c02f5194ccbb5703869c4478e7ff68232ebb78affe98cb86de5b146b20",
                                "rule": "Historically Linked to Penetration Testing Tools",
                                "mitigation": "",
                                "level": 1.0
                            }
                        },
                        "summary": [
                            {
                                "count": 1.0,
                                "level": 2.0
                            },
                            {
                                "count": 1.0,
                                "level": 5.0
                            },
                            {
                                "count": 1.0,
                                "level": 4.0
                            },
                            {
                                "count": 6.0,
                                "level": 1.0
                            }
                        ]
                    },
                    "context": {
                        "malware": {
                            "rule": {
                                "count": 1,
                                "maxCount": 2
                            },
                            "score": 90.0
                        },
                        "public": {
                            "rule": {
                                "maxCount": 22
                            },
                            "summary": [
                                {
                                    "count": 1.0,
                                    "level": 2.0
                                },
                                {
                                    "count": 1.0,
                                    "level": 5.0
                                },
                                {
                                    "count": 1.0,
                                    "level": 4.0
                                },
                                {
                                    "count": 6.0,
                                    "level": 1.0
                                }
                            ],
                            "mostCriticalRule": "Exploited in the Wild by Recently Active Malware",
                            "score": 99.0
                        }
                    },
                    "score": 99.0
                }
            },
            {
                "entity": {
                    "id": "url:http://www.plexipr.com/vAHzWX.php",
                    "name": "http://www.plexipr.com/vAHzWX.php",
                    "type": "URL"
                },
                "risk": {
                    "level": 4.0,
                    "rule": {
                        "count": 3,
                        "mostCritical": "C&C URL",
                        "maxCount": 29,
                        "evidence": {
                            "cncUrl": {
                                "count": 1.0,
                                "timestamp": "2020-10-12T02:55:38.670Z",
                                "description": "1 sighting on 1 source: Abuse.ch: Ransomware C&C URL Blocklist.",
                                "rule": "C&C URL",
                                "mitigation": "",
                                "level": 4.0
                            },
                            "maliciousSiteDetected": {
                                "count": 1.0,
                                "timestamp": "2019-09-13T18:53:31.000Z",
                                "description": "9 sightings on 1 source: Recorded Future URL Analysis.",
                                "rule": "Historically Detected Malicious Browser Exploits",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "malwareSiteDetected": {
                                "count": 1.0,
                                "timestamp": "2019-09-13T18:53:31.000Z",
                                "description": "9 sightings on 1 source: Recorded Future URL Analysis.",
                                "rule": "Historically Detected Malware Distribution",
                                "mitigation": "",
                                "level": 1.0
                            }
                        },
                        "summary": [
                            {
                                "count": 1.0,
                                "level": 4.0
                            },
                            {
                                "count": 2.0,
                                "level": 1.0
                            }
                        ]
                    },
                    "context": {
                        "malware": {
                            "rule": {
                                "count": 0,
                                "maxCount": 4
                            },
                            "score": 0.0
                        },
                        "public": {
                            "rule": {
                                "maxCount": 26
                            },
                            "summary": [
                                {
                                    "count": 1.0,
                                    "level": 4.0
                                },
                                {
                                    "count": 2.0,
                                    "level": 1.0
                                }
                            ],
                            "mostCriticalRule": "C&C URL",
                            "score": 91.0
                        },
                        "c2": {
                            "score": 90.0,
                            "rule": {
                                "maxCount": 1,
                                "count": 1
                            }
                        },
                        "phishing": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 3,
                                "count": 0
                            }
                        }
                    },
                    "score": 91.0
                }
            },
            {
                "entity": {
                    "id": "hash:44d88612fea8a8f36de82e1278abb02f",
                    "name": "44d88612fea8a8f36de82e1278abb02f",
                    "type": "Hash"
                },
                "risk": {
                    "level": 3.0,
                    "rule": {
                        "count": 4,
                        "mostCritical": "Positive Malware Verdict",
                        "maxCount": 13,
                        "evidence": {
                            "linkedToVuln": {
                                "count": 1.0,
                                "timestamp": "2019-09-21T12:00:07.000Z",
                                "description": "1 sighting on 1 source: dfir.pro. 2 related cyber vulnerabilities: CVE-2018-11776, CWE-20. Most recent link (Sep 21, 2019): http://dfir.pro/index.php?link_id=98319",
                                "rule": "Linked to Vulnerability",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "linkedToVector": {
                                "count": 2.0,
                                "timestamp": "2018-08-06T20:50:41.819Z",
                                "description": "3 sightings on 2 sources: PyPI Recent Updates, Malwr.com. 2 related attack vectors: ShellCode, Phishing. Most recent link (Aug 6, 2018): https://pypi.org/project/python-virustotal/0.0.1a0/",
                                "rule": "Linked to Attack Vector",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "linkedToMalware": {
                                "count": 4.0,
                                "timestamp": "2020-10-02T14:11:26.000Z",
                                "description": "40 sightings on 4 sources: GitHub, PyPI Recent Updates, VirusTotal, Malwr.com. 3 related malwares: EICAR-AV-Test, Eicar_test_file, EICAR Test String. Most recent link (Oct 2, 2020): https://www.virustotal.com/gui/file/275a021bbfb6489e54d471899f7db9d1663fc695ec2fe2a2c4538aabf651fd0f/",
                                "rule": "Linked to Malware",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "positiveMalwareVerdict": {
                                "count": 4.0,
                                "timestamp": "2020-10-10T00:34:03.497Z",
                                "description": "21 sightings on 4 sources: VirusTotal, Malwr.com, ReversingLabs, PolySwarm. Most recent link (Apr 8, 2020): https://www.virustotal.com/gui/file/275a021bbfb6489e54d471899f7db9d1663fc695ec2fe2a2c4538aabf651fd0f",
                                "rule": "Positive Malware Verdict",
                                "mitigation": "",
                                "level": 3.0
                            }
                        },
                        "summary": [
                            {
                                "count": 3.0,
                                "level": 2.0
                            },
                            {
                                "count": 1.0,
                                "level": 3.0
                            }
                        ]
                    },
                    "context": {
                        "malware": {
                            "rule": {
                                "count": 1,
                                "maxCount": 2
                            },
                            "score": 80.0
                        },
                        "public": {
                            "rule": {
                                "maxCount": 11
                            },
                            "summary": [
                                {
                                    "count": 3.0,
                                    "level": 2.0
                                },
                                {
                                    "count": 1.0,
                                    "level": 3.0
                                }
                            ],
                            "mostCriticalRule": "Positive Malware Verdict",
                            "score": 83.0
                        }
                    },
                    "score": 83.0
                }
            },
            {
                "entity": {
                    "id": "ip:66.240.205.34",
                    "name": "66.240.205.34",
                    "type": "IpAddress"
                },
                "risk": {
                    "level": 2.0,
                    "rule": {
                        "count": 13,
                        "mostCritical": "Recent Multicategory Blacklist",
                        "maxCount": 53,
                        "evidence": {
                            "cncServer": {
                                "count": 1.0,
                                "timestamp": "2020-09-23T01:46:30.620Z",
                                "description": "17 sightings on 1 source: GitHub. Most recent link (Jul 23, 2019): https://gist.github.com/techhelplist/2a208ae6fc9859f2ff3282d3ff893b46",
                                "rule": "Historical C&C Server",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "recentMultiBlacklist": {
                                "count": 2.0,
                                "timestamp": "2020-10-08T01:30:47.833Z",
                                "description": "13 sightings on 2 sources: AbuseIP Database, AlienVault: IP Reputation Data. Most recent link (Oct 7, 2020): https://www.abuseipdb.com/check/66.240.205.34",
                                "rule": "Recent Multicategory Blacklist",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "honeypot": {
                                "count": 8.0,
                                "timestamp": "2020-06-19T00:58:26.000Z",
                                "description": "979 sightings on 8 sources including: @atma_es, @WebironBots, @gosint2, @HoneyFog, @HoneyPyLog. Most recent tweet: BFB-attack detected from 66.240.205.34 to Portscan on 19.06.2020 02:58:19. Most recent link (Jun 19, 2020): https://twitter.com/EIS_BFB/statuses/1273782158067404803",
                                "rule": "Historical Honeypot Sighting",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "linkedIntrusion": {
                                "count": 4.0,
                                "timestamp": "2019-08-05T19:06:11.000Z",
                                "description": "37 sightings on 4 sources: GitHub, Recorded Future URL Analysis, ReversingLabs, @EIS_BFB. 5 related intrusion methods: Browser Targeted Code Injection, Web Application Exploitation, Brute Force Blocking (BFB), Cross site scripting, Trojan. Most recent tweet: BFB-attack detected from 66.240.205.34 to Portscan on 05.08.2019 21:06:05.",
                                "rule": "Historically Linked to Intrusion Method",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "recentDhsAis": {
                                "count": 1.0,
                                "timestamp": "2020-10-09T12:44:44.895Z",
                                "description": "3 sightings on 1 source: DHS Automated Indicator Sharing. 3 reports including NCCIC:STIX_Package-00e3c8ca-0a3c-4a70-9edc-534ea7b51474, from Infoblox Inc, Information Technology Sector, NCCIC:STIX_Package-00e3c8ca-0a3c-4a70-9edc-534ea7b51474 (Oct 9, 2020).",
                                "rule": "Recently Reported by DHS AIS",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "linkedToCyberAttack": {
                                "count": 2.0,
                                "timestamp": "2019-06-15T09:01:52.000Z",
                                "description": "483 sightings on 2 sources: @HoneyPyLog, @EIS_BFB. Most recent tweet: honeydbz: #Citrix-ICA-Browser Possible Citrix-ICA-Browser attack from 66.240.205.34 https://t.co/Wpmfyo4di1. Most recent link (Jun 15, 2019): https://twitter.com/HoneyPyLog/statuses/1139820304996478976",
                                "rule": "Historically Linked to Cyber Attack",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "dhsAis": {
                                "count": 1.0,
                                "timestamp": "2020-09-14T11:12:55.000Z",
                                "description": "22 sightings on 1 source: DHS Automated Indicator Sharing. 22 reports including NCCIC:STIX_Package-427425f9-cd82-49bc-a4b4-c609aaeddd7d, from Infoblox Inc, Information Technology Sector, NCCIC:STIX_Package-427425f9-cd82-49bc-a4b4-c609aaeddd7d (Sep 14, 2020).",
                                "rule": "Historically Reported by DHS AIS",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "recentLinkedIntrusion": {
                                "count": 1.0,
                                "timestamp": "2020-10-11T22:30:12.000Z",
                                "description": "14 sightings on 1 source: Recorded Future URL Analysis. 3 related intrusion methods: Browser Targeted Code Injection, Web Application Exploitation, Cross site scripting.",
                                "rule": "Recently Linked to Intrusion Method",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "historicalThreatListMembership": {
                                "count": 2.0,
                                "timestamp": "2020-10-11T23:18:11.344Z",
                                "description": "Previous sightings on 2 sources: University of Science and Technology of China Black IP List, Project Turris Attempted Access Greylist. Observed between Jul 1, 2019, and Jan 28, 2020.",
                                "rule": "Historically Reported in Threat List",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "rfTrending": {
                                "count": 1.0,
                                "timestamp": "2020-08-03T15:09:58.796Z",
                                "description": "1 sighting on 1 source: Recorded Future Analyst Community Trending Indicators. Recently viewed by many analysts in many organizations in the Recorded Future community.",
                                "rule": "Trending in Recorded Future Analyst Community",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "maliciousPacketSource": {
                                "count": 1.0,
                                "timestamp": "2020-10-11T23:18:11.344Z",
                                "description": "1 sighting on 1 source: CINS: CI Army List.",
                                "rule": "Malicious Packet Source",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "multiBlacklist": {
                                "count": 1.0,
                                "timestamp": "2017-04-28T10:00:20.345Z",
                                "description": "7 sightings on 1 source: AbuseIP Database. Most recent link (Apr 28, 2017): https://www.abuseipdb.com/check/66.240.205.34?page=10",
                                "rule": "Historical Multicategory Blacklist",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "spam": {
                                "count": 1.0,
                                "timestamp": "2019-04-16T13:04:45.428Z",
                                "description": "284 sightings on 1 source: Daily Botnet Statistics. Most recent link (Apr 16, 2019): http://botnet-tracker.blogspot.com/2019/04/suspected-bot-list-2019-04-06.html",
                                "rule": "Historical Spam Source",
                                "mitigation": "",
                                "level": 1.0
                            }
                        },
                        "summary": [
                            {
                                "count": 4.0,
                                "level": 2.0
                            },
                            {
                                "count": 9.0,
                                "level": 1.0
                            }
                        ]
                    },
                    "context": {
                        "public": {
                            "rule": {
                                "maxCount": 50
                            },
                            "summary": [
                                {
                                    "count": 3.0,
                                    "level": 2.0
                                },
                                {
                                    "count": 9.0,
                                    "level": 1.0
                                }
                            ],
                            "mostCriticalRule": "Recent Multicategory Blacklist",
                            "score": 59.0
                        },
                        "c2": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 2,
                                "count": 0
                            }
                        },
                        "phishing": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 1,
                                "count": 0
                            }
                        }
                    },
                    "score": 59.0
                }
            },
            {
                "entity": {
                    "id": "idn:passbolt.siemplify.co",
                    "name": "passbolt.siemplify.co",
                    "type": "InternetDomainName"
                },
                "risk": {
                    "level": 0.0,
                    "rule": {
                        "count": 0,
                        "mostCritical": "",
                        "summary": [],
                        "maxCount": 47
                    },
                    "context": {
                        "malware": {
                            "rule": {
                                "count": 0,
                                "maxCount": 2
                            },
                            "score": 0.0
                        },
                        "public": {
                            "rule": {
                                "maxCount": 41
                            },
                            "summary": [],
                            "mostCriticalRule": "",
                            "score": 0.0
                        },
                        "c2": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 2,
                                "count": 0
                            }
                        },
                        "phishing": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 2,
                                "count": 0
                            }
                        }
                    },
                    "score": 0.0
                }
            },
            {
                "entity": {
                    "id": "url:http://bolizarsospos.com/703hjdr3ez72",
                    "name": "http://bolizarsospos.com/703hjdr3ez72",
                    "type": "URL"
                },
                "risk": {
                    "level": 4.0,
                    "rule": {
                        "count": 3,
                        "mostCritical": "C&C URL",
                        "maxCount": 29,
                        "evidence": {
                            "cncUrl": {
                                "count": 1.0,
                                "timestamp": "2020-10-12T02:46:13.823Z",
                                "description": "1 sighting on 1 source: Abuse.ch: Ransomware C&C URL Blocklist.",
                                "rule": "C&C URL",
                                "mitigation": "",
                                "level": 4.0
                            },
                            "maliciousSiteDetected": {
                                "count": 1.0,
                                "timestamp": "2019-12-07T23:10:05.000Z",
                                "description": "4 sightings on 1 source: Recorded Future URL Analysis.",
                                "rule": "Historically Detected Malicious Browser Exploits",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "malwareSiteDetected": {
                                "count": 1.0,
                                "timestamp": "2019-12-07T23:10:05.000Z",
                                "description": "4 sightings on 1 source: Recorded Future URL Analysis.",
                                "rule": "Historically Detected Malware Distribution",
                                "mitigation": "",
                                "level": 1.0
                            }
                        },
                        "summary": [
                            {
                                "count": 1.0,
                                "level": 4.0
                            },
                            {
                                "count": 2.0,
                                "level": 1.0
                            }
                        ]
                    },
                    "context": {
                        "malware": {
                            "rule": {
                                "count": 0,
                                "maxCount": 4
                            },
                            "score": 0.0
                        },
                        "public": {
                            "rule": {
                                "maxCount": 26
                            },
                            "summary": [
                                {
                                    "count": 1.0,
                                    "level": 4.0
                                },
                                {
                                    "count": 2.0,
                                    "level": 1.0
                                }
                            ],
                            "mostCriticalRule": "C&C URL",
                            "score": 91.0
                        },
                        "c2": {
                            "score": 90.0,
                            "rule": {
                                "maxCount": 1,
                                "count": 1
                            }
                        },
                        "phishing": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 3,
                                "count": 0
                            }
                        }
                    },
                    "score": 91.0
                }
            }
        ]
    },
    "counts": {
        "returned": 6,
        "total": 6
    }
}
Repositori Kasus
Jenis Hasil Nilai / Deskripsi Jenis
Pesan output*

Tindakan tidak boleh gagal atau menghentikan eksekusi playbook:
Jika berhasil dan setidaknya satu entitas yang diberikan telah di-enrich (is_success = true):
Print "Successfully enriched the following entities in Recorded Future: \n {0}".format(entity.identifier list)

Jika gagal memperkaya entitas tertentu(is_success = true):
Cetak "Tindakan tidak dapat memperkaya entitas berikut di Recorded Future: \n {0}".format([entity.identifier])

Jika tidak ada entitas yang di-enrich (is_success=false):

Cetak "Tidak ada entitas yang dipertkaya".

Tindakan harus gagal dan menghentikan eksekusi playbook:
Jika tidak berhasil:

Mencetak "Error saat menjalankan tindakan "Enrich IOC". Alasan: {0}''.format(error.Stacktrace)

Jika kita mendapatkan kode HTTP 401 - tidak sah:

Mencetak "Unauthorized - please check your API token and try again" (Tidak sah - periksa token API Anda dan coba lagi)

Umum

Memperkaya CVE

Deskripsi

Tindakan ini memungkinkan pengguna mengirim CVE untuk mencari informasi intelijen ancaman yang merangkum reputasi CVE.

Parameter

Parameter Jenis Nilai Default Wajib Deskripsi
Batas Skor Risiko String 25 Ya

Mewakili skor risiko berbahaya minimum agar CVE ditandai sebagai berbahaya. Nilai minimum skor risiko harus berupa nilai numerik. Memiliki rentang 0-99. Berikut adalah tingkat rentang:

Sangat Berbahaya (Very Malicious): 90-99

Berbahaya: 65-89

Mencurigakan: 25-64

Tidak biasa: 5-24

Tidak ada Konten berbahaya: 0.

Kasus penggunaan

Seorang analis keamanan menjalankan penilaian keamanan pada infrastruktur teknologi informasinya. Pengguna mengetahui dari temuan bahwa sistem informasinya rentan terhadap kerentanan yang teridentifikasi dan ID CVE-nya diketahui. Analis tidak memiliki detail selengkapnya tentang kerentanan dan ingin mengetahui reputasinya. Pengguna dapat menggunakan Recorded Future untuk mencari reputasi CVE kerentanan.

Run On

Tindakan ini dijalankan pada entity CVE.

Hasil Tindakan

Pengayaan Entity

Entitas ditandai sebagai Mencurigakan (Benar) jika melebihi nilai minimum. Lainnya: Salah.

Nama Kolom Pengayaan Logika - Kapan harus menerapkan
Referensi Terakhir Menampilkan apakah ada di hasil JSON
Aturan yang Dipicu Menampilkan apakah ada di hasil JSON
Referensi Pertama Menampilkan apakah ada di hasil JSON
Skor Risiko Menampilkan apakah ada di hasil JSON
Insight
Keparahan Deskripsi
Peringatan Insight peringatan akan dibuat untuk menginformasikan status berbahaya dari hash yang telah di-enrich. Insight akan dibuat jika jumlah mesin yang terdeteksi sama dengan atau melebihi Nilai minimum kecurigaan yang ditetapkan sebelum pemindaian.
Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
is_risky Benar/Salah is_risky:False
Hasil JSON
[
    {
        "EntityResult":
        {
            "Last Reference": "2019-10-04T18:19:19.044Z",
            "Triggered Rules": "7/51",
            "First Reference": "16-05-25T11:47:06.812Z",
            "Risk Score": "45"
        },
        "Entity": "CVE-2019-9925"
    }
]

Hash yang Diperkaya

Deskripsi

Tindakan ini memungkinkan pengguna mengirim hash untuk mencari informasi intelijen ancaman yang merangkum reputasi Hash.

Parameter

Parameter Jenis Nilai Default Deskripsi
Batas Skor Risiko String 25

Mewakili skor risiko berbahaya minimum agar CVE ditandai sebagai berbahaya. Nilai minimum skor risiko harus berupa nilai numerik. Memiliki rentang 0-99. Berikut adalah tingkat rentang:

Sangat Berbahaya (Very Malicious): 90-99

Berbahaya: 65-89

Mencurigakan: 25-64

Tidak biasa: 5-24

Tidak ada Konten berbahaya: 0.

Kasus penggunaan

File diduga terinfeksi virus di endpoint. Dengan menggunakan Recorded Future, pengguna mengirimkan hash file yang reputasinya dapat diperoleh melalui pencarian.

Run On

Tindakan ini dijalankan pada entity Filehash.

Hasil Tindakan

Pengayaan Entity

Entitas ditandai sebagai Mencurigakan (Benar) jika melebihi nilai minimum. Lainnya: Salah.

Nama Kolom Pengayaan Logika - Kapan harus menerapkan
Referensi Terakhir Menampilkan apakah ada di hasil JSON
Aturan yang Dipicu Menampilkan apakah ada di hasil JSON
Referensi Pertama Menampilkan apakah ada di hasil JSON
Skor Risiko Menampilkan apakah ada di hasil JSON
Algoritma Hash Menampilkan apakah ada di hasil JSON
Insight
Keparahan Deskripsi
Peringatan Insight peringatan akan dibuat untuk menginformasikan status berbahaya dari Hash yang telah di-enrich. Insight akan dibuat jika skor risiko sama dengan atau melebihi Nilai minimum risiko mencurigakan.
Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
is_risky Benar/Salah is_risky:False
Hasil JSON
[
     {
         "EntityResult":
         {
             "Last Reference": "2019-10-04T18:19:19.044Z",
             "Triggered Rules": "7/51",
             "First Reference": "16-05-25T11:47:06.812Z",
             "Risk Score": "45",
             "Hash Algorithm": "MD5"
         },
         "Entity": "MD5"
     }
]

Host Pengayaan

Deskripsi

Tindakan ini memungkinkan pengguna mengirim nama host untuk mencari informasi intelijen ancaman yang merangkum reputasi host.

Parameter

Parameter Jenis Nilai Default Deskripsi
Batas Skor Risiko String 25

Mewakili skor risiko berbahaya minimum agar CVE ditandai sebagai berbahaya. Nilai minimum skor risiko harus berupa nilai numerik. Memiliki rentang 0-99. Berikut adalah tingkat rentang:

Sangat Berbahaya (Very Malicious): 90-99

Berbahaya: 65-89

Mencurigakan: 25-64

Tidak biasa: 5-24

Tidak ada Konten berbahaya: 0.

Kasus penggunaan

Pengguna menerima email yang mengalihkan mereka ke replika domain web milik mereka sendiri. Domain tersebut mengklaim sebagai registrar domain yang meminta mereka memasukkan kredensial untuk mendapatkan akses, sementara domain palsu tersebut memiliki niat melakukan phishing. Pengguna dapat menggunakan Recorded Future untuk mencari reputasi domain.

Run On

Tindakan ini dijalankan pada entity Hostname.

Hasil Tindakan

Pengayaan Entity

Entitas ditandai sebagai Mencurigakan (Benar) jika melebihi nilai minimum. Lainnya: Salah.

Nama Kolom Pengayaan Logika - Kapan harus menerapkan
Referensi Terakhir Menampilkan apakah ada di hasil JSON
Aturan yang Dipicu Menampilkan apakah ada di hasil JSON
Referensi Pertama Menampilkan apakah ada di hasil JSON
Skor Risiko Menampilkan apakah ada di hasil JSON
Insight
Keparahan Deskripsi
Peringatan Insight peringatan akan dibuat untuk menginformasikan status berbahaya dari hash yang telah di-enrich. Insight akan dibuat jika jumlah mesin yang terdeteksi sama dengan atau melebihi Nilai minimum kecurigaan yang ditetapkan sebelum pemindaian.
Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
is_risky Benar/Salah is_risky:False
Hasil JSON
[
    {
        "EntityResult":
        {
            "Last Reference": "2019-10-04T18:19:19.044Z",
            "Triggered Rules": "7/51",
            "First Reference": "16-05-25T11:47:06.812Z",
            "Risk Score": "45",
            "Geo-City": "Beijing",
            "Geo-Country": "China",
            "Org": "DigitalOcean",
            "Asn": "AS393406"
        },
        "Entity": "8.8.8.8"
    }
]

Memperkaya IP

Deskripsi

Tindakan ini memungkinkan pengguna mengirim alamat IP untuk mencari informasi intelijen ancaman yang merangkum reputasi IP.

Parameter

Parameter Jenis Nilai Default Deskripsi
Batas Skor Risiko String 25

Mewakili skor risiko berbahaya minimum agar CVE ditandai sebagai berbahaya. Nilai minimum skor risiko harus berupa nilai numerik. Memiliki rentang 0-99. Berikut adalah tingkat rentang:

Sangat Berbahaya (Very Malicious): 90-99

Berbahaya: 65-89

Mencurigakan: 25-64

Tidak biasa: 5-24

Tidak ada Konten berbahaya: 0.

Kasus penggunaan

T/A

Run On

Tindakan ini dijalankan pada entity Alamat IP.

Hasil Tindakan

Pengayaan Entity

Entitas ditandai sebagai Mencurigakan (Benar) jika melebihi nilai minimum. Lainnya: Salah.

Nama Kolom Pengayaan Logika - Kapan harus menerapkan
Referensi Terakhir Menampilkan apakah ada di hasil JSON
Aturan yang Dipicu Menampilkan apakah ada di hasil JSON
Referensi Pertama Menampilkan apakah ada di hasil JSON
Skor Risiko Menampilkan apakah ada di hasil JSON
Geo-City Menampilkan apakah ada di hasil JSON
Geo-Negara Menampilkan apakah ada di hasil JSON
Org Menampilkan apakah ada di hasil JSON
Asn Menampilkan apakah ada di hasil JSON
Insight
Keparahan Deskripsi
Peringatan Insight peringatan akan dibuat untuk menginformasikan status berbahaya dari hash yang telah di-enrich. Insight akan dibuat jika jumlah mesin yang terdeteksi sama dengan atau melebihi Nilai minimum kecurigaan yang ditetapkan sebelum pemindaian.
Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
is_risky Benar/Salah is_risky:False
Hasil JSON
[
    {
        "EntityResult":
        {
            "Last Reference": "2019-10-04T18:19:19.044Z",
            "Triggered Rules": "7/51",
            "First Reference": "16-05-25T11:47:06.812Z",
            "Risk Score": "45",
            "Geo-City": "Beijing",
            "Geo-Country": "China",
            "Org": "DigitalOcean",
            "Asn": "AS393406"
        },
        "Entity": "8.8.8.8"
    }
]

URL Pengayaan

Deskripsi

Tindakan ini memungkinkan pengguna mengirim URL untuk mencari informasi intelijen ancaman yang merangkum reputasi URL.

Parameter

Parameter Jenis Nilai Default Deskripsi
Batas Skor Risiko string 25

Mewakili skor risiko berbahaya minimum agar CVE ditandai sebagai berbahaya. Nilai minimum skor risiko harus berupa nilai numerik. Memiliki rentang 0-99. Berikut adalah tingkat rentang:

Sangat Berbahaya (Very Malicious): 90-99

Berbahaya: 65-89

Mencurigakan: 25-64

Tidak biasa: 5-24

Tidak ada Konten berbahaya: 0.

Kasus penggunaan

Pengguna membuka kotak suratnya dan menemukan email mencurigakan dengan petunjuk yang diberikan kepadanya yang mengarahkannya untuk membuka URL tertentu guna melakukan perubahan sandi atau update software yang penting. Pengguna dapat menggunakan Recorded Future untuk mencari reputasi URL.

Run On

Tindakan ini dijalankan pada entity URL.

Hasil Tindakan

Pengayaan Entity

Entitas ditandai sebagai Mencurigakan (Benar) jika melebihi nilai minimum. Lainnya: Salah.

Nama Kolom Pengayaan Logika - Kapan harus menerapkan
Aturan yang Dipicu Menampilkan apakah ada di hasil JSON
Skor Risiko Menampilkan apakah ada di hasil JSON
Insight
Keparahan Deskripsi
Peringatan Insight peringatan akan dibuat untuk menginformasikan status berbahaya dari hash yang telah di-enrich. Insight akan dibuat jika jumlah mesin yang terdeteksi sama dengan atau melebihi Nilai minimum kecurigaan yang ditetapkan sebelum pemindaian.
Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
is_risky Benar/Salah is_risky:False
Hasil JSON
[
    {
        "EntityResult":
        {
            "Triggered Rules": "7\/51",
            "Risk Score": "45"
        },
        "Entity": "8.8.8.8"
    }
]

Mendapatkan Detail Notifikasi

Deskripsi

Mengambil informasi tentang Pemberitahuan tertentu dan menampilkan hasil ke kasus.

Gunakan tindakan untuk mendapatkan informasi selengkapnya yang tersedia terkait Notifikasi Recorded Future - Dokumen, Entitas Terkait, Bukti, dll.

Parameter

Nama Tampilan Parameter Jenis Nilai Default Wajib Deskripsi
ID pemberitahuan String T/A Ya Tentukan ID pemberitahuan yang detailnya ingin Anda ambil

Run On

Tindakan ini tidak boleh dijalankan pada entity, dan hanya pada Google SecOps TicketId - yang akan menjadi alertID Recorded Future.

Hasil Tindakan

Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
is_success Benar/Salah is_success:False
Hasil JSON
{
    "data": {
        "review": {
            "assignee": null,
            "noteAuthor": null,
            "note": null,
            "status": "no-action",
            "noteDate": null
        },
        "entities": [
            {
                "entity": {
                    "id": "idn:gmail.com.sabsepehlelic.com",
                    "name": "gmail.com.sabsepehlelic.com",
                    "type": "InternetDomainName"
                },
                "risk": {
                    "criticalityLabel": "Suspicious",
                    "score": null,
                    "documents": [
                        {
                            "references": [
                                {
                                    "fragment": "A certificate for the domain gmail.com.sabsepehlelic.com has been registered",
                                    "entities": [
                                        {
                                            "id": "idn:gmail.com.sabsepehlelic.com",
                                            "name": "gmail.com.sabsepehlelic.com",
                                            "type": "InternetDomainName"
                                        }
                                    ],
                                    "language": "eng"
                                }
                            ],
                            "source": {
                                "id": "beD_4-",
                                "name": "New Certificate Registrations",
                                "type": "Source"
                            },
                            "url": null,
                            "title": "Certificate Registration"
                        }
                    ],
                    "evidence": [
                        {
                            "mitigationString": "",
                            "timestamp": "2020-09-28T02:36:23.924Z",
                            "criticalityLabel": "Suspicious",
                            "evidenceString": "1 sighting on 1 source: New Certificate Registrations. Certificate registered on Sep 28, 2020.",
                            "rule": "Newly Registered Certificate With Potential for Abuse - DNS Sandwich",
                            "criticality": 2
                        },
                        {
                            "mitigationString": "",
                            "timestamp": "2020-09-28T02:36:25.000Z",
                            "criticalityLabel": "Suspicious",
                            "evidenceString": "Identified by Recorded Future as potential typosquatting: DNS Sandwich similarity found between gmail.com.sabsepehlelic.com and 1 possible target: gmail.com.",
                            "rule": "Recent Typosquat Similarity - DNS Sandwich",
                            "criticality": 2
                        }
                    ],
                    "criticality": 2
                },
                "trend": {},
                "documents": []
            },
            {
                "entity": {
                    "id": "idn:www.gmail.com.sabsepehlelic.com",
                    "name": "www.gmail.com.sabsepehlelic.com",
                    "type": "InternetDomainName"
                },
                "risk": {
                    "criticalityLabel": "Suspicious",
                    "score": null,
                    "documents": [
                        {
                            "references": [
                                {
                                    "fragment": "A certificate for the domain www.gmail.com.sabsepehlelic.com has been registered",
                                    "entities": [
                                        {
                                            "id": "idn:www.gmail.com.sabsepehlelic.com",
                                            "name": "www.gmail.com.sabsepehlelic.com",
                                            "type": "InternetDomainName"
                                        }
                                    ],
                                    "language": "eng"
                                }
                            ],
                            "source": {
                                "id": "beD_4-",
                                "name": "New Certificate Registrations",
                                "type": "Source"
                            },
                            "url": null,
                            "title": "Certificate Registration"
                        }
                    ],
                    "evidence": [
                        {
                            "mitigationString": "",
                            "timestamp": "2020-09-28T02:36:23.924Z",
                            "criticalityLabel": "Suspicious",
                            "evidenceString": "1 sighting on 1 source: New Certificate Registrations. Certificate registered on Sep 28, 2020.",
                            "rule": "Newly Registered Certificate With Potential for Abuse - DNS Sandwich",
                            "criticality": 2
                        },
                        {
                            "mitigationString": "",
                            "timestamp": "2020-09-28T02:36:25.000Z",
                            "criticalityLabel": "Suspicious",
                            "evidenceString": "Identified by Recorded Future as potential typosquatting: DNS Sandwich similarity found between www.gmail.com.sabsepehlelic.com and 1 possible target: gmail.com.",
                            "rule": "Recent Typosquat Similarity - DNS Sandwich",
                            "criticality": 2
                        }
                    ],
                    "criticality": 2
                },
                "trend": {},
                "documents": []
            }
        ],
        "url": "https://app.recordedfuture.com/live/sc/notification/?id=feRS3x",
        "rule": {
            "url": "https://app.recordedfuture.com/live/sc/ViewIdkobra_view_report_item_alert_editor?view_opts=%7B%22reportId%22%3A%22eOFFb0%22%2C%22bTitle%22%3Atrue%2C%22title%22%3A%22Infrastructure+and+Brand+Risk%2C+Potential+Typosquatting+Watch+List+Domains%22%7D&state.bNavbar=false",
            "name": "Infrastructure and Brand Risk, Potential Typosquatting Watch List Domains",
            "id": "eOFFb0"
        },
        "triggered": "2020-09-28T10:13:40.466Z",
        "id": "feRS3x",
        "counts": {
            "references": 2,
            "entities": 2,
            "documents": 1
        },
        "title": "Infrastructure and Brand Risk, Potential Typosquatting Watch List Domains ...",
        "type": "ENTITY"
    }
}
Repositori Kasus
Jenis Hasil Nilai / Deskripsi Jenis
Pesan output*

Tindakan tidak boleh gagal atau menghentikan eksekusi playbook:
jika berhasil (is_success = true):
Print "Successfully fetched the following Alert ID details from Recorded Future: \n {0}".format(AlertID)

Tindakan akan gagal dan menghentikan eksekusi playbook:
Perhatikan - Recorded Future akan menampilkan kode 404 jika ID pemberitahuan tidak ditemukan atau tidak ada. Namun, 404 juga dapat menunjukkan masalah lain. Jadi:
Jika kita memiliki cara untuk membedakan antara kasus-kasus tersebut :

  • Jika ID pemberitahuan tidak ditemukan - cetak "ID Pemberitahuan yang diminta tidak ditemukan di Recorded Future. Periksa ID Pemberitahuan dan coba lagi"
  • Jika masalah http lain terjadi - cetak "Error executing action "Get Alert's Details". Alasan: {0}''.format(error.Stacktrace)

Jika kita tidak memiliki cara untuk membedakan antara kasus-kasus tersebut :

  • Mencetak "ID Pemberitahuan yang diminta tidak ditemukan di Recorded Future, atau terjadi kesalahan saat menjalankan tindakan "Dapatkan Detail Pemberitahuan". Alasan: {0}''.format(error.Stacktrace)

Jika kita mendapatkan kode HTTP 401 - tidak sah:

Mencetak "Unauthorized - please check your API token and try again"

Umum

Deskripsi

Tindakan ini memungkinkan pengguna mengirim CVE untuk menelusuri semua entitas terkait CVE. Informasi yang sangat penting, yaitu informasi mentah yang penting untuk pengambilan keputusan, dapat dikumpulkan dari informasi konteks yang diberikan.

Parameter

T/A

Kasus penggunaan

Selama penilaian kerentanan sistem, seorang analis menyadari bahwa sistemnya rentan terhadap CVE. Analis melakukan tindakan pencarian dan CVE ditemukan berbahaya. Analis memutuskan untuk mendapatkan informasi entitas terkait untuk mempelajari lebih lanjut teknologi dan vektor yang digunakan oleh CVE.

Run On

Tindakan ini dijalankan pada entity CVE.

Hasil Tindakan

Pengayaan Entity

T/A

Insight

T/A

Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
is_successful Benar/Salah is_successful:False

Deskripsi

Kueri RecordedFuture untuk mendapatkan entity terkait untuk Hash.

Parameter

T/A

Kasus penggunaan

Pengguna mengidentifikasi hash berbahaya di karantina antivirus salah satu endpoint di organisasi mereka. Mereka ingin mendapatkan informasi lebih lanjut mengenai hash yang dapat membantu mereka menemukan cara untuk memitigasinya. Dengan menggunakan Recorded Future, dia bisa mendapatkan informasi ancaman lainnya.

Run On

Tindakan ini dijalankan pada entity Filehash.

Hasil Tindakan

Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
is_successful Benar/Salah is_successful:False

Deskripsi

Tindakan ini memungkinkan pengguna mengirim host untuk mencari semua entitas yang terkait dengan host. Informasi yang sangat penting dapat dikumpulkan dari informasi konteks yang diberikan, yaitu informasi mentah yang penting untuk pengambilan keputusan.

Parameter

T/A

Kasus penggunaan

Pengguna mengidentifikasi hash berbahaya di karantina antivirus salah satu endpoint di organisasinya. Pengguna ingin mendapatkan informasi lebih lanjut mengenai hash tersebut yang dapat membantunya menemukan cara untuk memitigasinya. Dengan menggunakan Recorded Future, dia bisa mendapatkan informasi ancaman lebih lanjut tentangnya.

Run On

Tindakan ini dijalankan pada entity Hostname.

Hasil Tindakan

Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
is_successful Benar/Salah is_successful:False

Deskripsi

Tindakan ini memungkinkan pengguna mengirim alamat IP untuk mencari semua entitas yang terkait dengan IP tersebut. Informasi yang dikumpulkan memungkinkan pengguna mendapatkan insight penting tentang siapa yang menyerang mereka, apa motivasi dan kemampuan mereka, serta apa indikator kompromi dalam sistem Anda. Melalui informasi tersebut, pengguna dapat membuat keputusan yang tepat terkait keamanan.

Parameter

T/A

Kasus penggunaan

WAF (Web Application Firewall) membuat entri log untuk traffic web yang mencurigakan dari alamat IP. Setelah entri log diakui oleh analis, alamat IP dikirim untuk pengayaan oleh Recorded Future dalam upaya menemukan reputasinya. Jika IP ditemukan berisiko, playbook akan memblokir IP tersebut.

Run On

Tindakan ini dijalankan pada entity Alamat IP.

Hasil Tindakan

Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
is_successful Benar/Salah is_successful:False

Ping

Deskripsi

Uji Konektivitas.

Parameter

T/A

Run On

Tindakan ini dijalankan di semua entity.

Hasil Tindakan

Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
is_successful Benar/Salah is_successful:False

Tambahkan Catatan Analis

Deskripsi

Menambahkan catatan analis ke entity yang sebelumnya diperkaya di Google SecOps, ke entity Recorded Future. Tindakan akan menambahkan catatan ke entitas cakupan yang relevan.

Parameter

Nama Tampilan Parameter Jenis Nilai Default Wajib Diisi Deskripsi
Judul Catatan String Judul Catatan Ya Tentukan judul untuk catatan
Teks Catatan String Teks Catatan Ya Tentukan Teks untuk catatan
Sumber Catatan String T/A Ya

Tentukan ID RF untuk sumber catatan; penjelajah API menampilkan ID RF yang dapat diakses oleh pengguna yang token API-nya diaktifkan. Misalnya, VWKdVr adalah ID RF untuk catatan analisis dan hanya tersedia bagi pengguna di akun perusahaan yang sama di Recorded Future.

Topik

DDL

(lihat tabel di bawah)

Tidak ada Tidak Tentukan topik Catatan yang relevan dari daftar, jika diperlukan.
Memperkaya Entitas? Kotak centang Dicentang Ya Tentukan apakah tindakan harus memperkaya entitas dengan output "Perkaya IOC".

Nilai DDL untuk kolom "Topik"

Teks tampilan String yang akan dikirim dalam permintaan
Tidak ada (default) Tidak mengirim apa pun
Profil Pelaku TXSFt2
Laporan Analis On-Demand VlIhvH
Analisis Ancaman Cyber TXSFt1
Laporan Kilat TXSFt0
Indikator TXSFt4
Informatif UrMRnT
Profil Malware/Alat UX0YlU
Profil Sumber UZmDut
Threat Lead TXSFt3
Peristiwa Intelijen yang Divalidasi TXSFt5
Lanskap Ancaman Mingguan VlIhvG
Aturan YARA VTrvnW
Run On

Tindakan ini berjalan pada jenis entity berikut:

  • Alamat IP
  • URL
  • Filehash
  • CVE
  • Domain
Hasil Tindakan
Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
is_success Benar/Salah is_success:False
Pengayaan Entity
Nama Kolom Pengayaan Logika - Kapan harus menerapkan
RF_doc_id Jika tersedia dalam JSON.
Repositori Kasus
Jenis hasil Nilai/Deskripsi Jenis
Pesan output*

Tindakan tidak boleh gagal atau menghentikan eksekusi playbook:
jika setidaknya salah satu entitas yang diberikan ditemukan di RF, atau sudah memiliki ID RF, dan catatan berhasil ditambahkan:
"Successfully published analyst note with the following entities in Recorded Future: (entity.identifier list)

Jika tidak dapat menemukan setidaknya satu entitas di Recorded Future saat menjalankan Perkaya IOC,: "Entitas berikut tidak ada di Recorded Future -{non_existing_entities}

Tindakan harus gagal :

Jika tidak ada entitas yang memiliki RF_ID , dan entitas tersebut tidak ditemukan dalam IOC yang diperkaya:

"Recorded Future tidak dapat menemukan entitas yang diberikan dalam "Enrich IOC", sehingga tidak dapat memublikasikan catatan analis."

Tindakan harus gagal dan menghentikan eksekusi playbook:
jika tidak berhasil: print "Error executing action "Publish Analyst Note". Alasan: (error.Stacktrace)

Jika kita mendapatkan kode HTTP 401 - tidak sah - "Unauthorized - please check your API token and try again" (Tidak sah - periksa token API Anda dan coba lagi)

Umum

Perbarui Notifikasi

Deskripsi

Pembaruan pemberitahuan di Recorded Future.

Parameter

Nama Tampilan Parameter Jenis Nilai Default Wajib Diisi Deskripsi
ID pemberitahuan String T/A Ya Tentukan ID pemberitahuan yang perlu diperbarui.
Status DDL

Pilih Satu

Nilai yang Mungkin:

Belum ditetapkan

Assigned

Tertunda

Ditolak

Baru

Selesai

Tandai Untuk Penyesuaian

Tidak Tentukan status baru untuk pemberitahuan.
Tetapkan Kepada String Tidak Tentukan kepada siapa pemberitahuan akan ditetapkan. Anda dapat memberikan ID, nama pengguna, hash pengguna, atau email.
Catatan String Tentukan catatan yang harus diperbarui pada pemberitahuan.
Run On

Tindakan ini tidak dijalankan di entity.

Hasil Tindakan
Hasil Skrip
Nama Hasil Skrip Opsi Nilai Contoh
is_success Benar/Salah is_success:False
Repositori Kasus
Jenis hasil Nilai/Deskripsi Jenis
Pesan output*

Tindakan tidak boleh gagal atau menghentikan eksekusi playbook:
jika diperbarui (is_success = true): "Successfully updated alert {id} in Recorded Future.

Tindakan akan gagal dan menghentikan eksekusi playbook:
jika terjadi error fatal, seperti kredensial salah, tidak ada koneksi ke server, lainnya: "Error saat mengeksekusi tindakan "Perbarui Pemberitahuan". Alasan: {0}''.format(error.Stacktrace)

Jika daftar error tidak kosong: "Error saat menjalankan tindakan "Perbarui Pemberitahuan". Alasan: {0}''.format(error/reason)

Jika Status adalah "Pilih Salah Satu" dan tidak ada nilai lain yang diberikan:

"Error saat menjalankan tindakan "Perbarui Pemberitahuan". Alasan: setidaknya salah satu parameter tindakan harus memiliki nilai yang diberikan.

Umum

Konektor

Recorded Future - Security Alerts Connector

Deskripsi

Tarik pemberitahuan keamanan dari Recorded Future.

Daftar yang diizinkan dan daftar yang tidak diizinkan berfungsi dengan nama aturan Recorded Future.

Mengonfigurasi Konektor Pemberitahuan Keamanan - Recorded Future di Google SecOps

Untuk mendapatkan petunjuk mendetail tentang cara mengonfigurasi konektor di Google SecOps, lihat Mengonfigurasi konektor.

Parameter konektor

Gunakan parameter berikut untuk mengonfigurasi konektor:

Nama Tampilan Parameter Jenis Nilai Default Wajib Deskripsi
Nama Kolom Produk String title Ya Masukkan nama kolom sumber untuk mengambil nama Kolom Produk.
Nama Kolom Peristiwa String ID Ya Masukkan nama kolom sumber untuk mengambil nama Kolom Peristiwa.

Nama Kolom Lingkungan

String "" Tidak

Mendeskripsikan nama kolom tempat nama lingkungan disimpan.

Jika kolom lingkungan tidak ditemukan, lingkungan yang digunakan adalah lingkungan default.

Pola Regex Lingkungan

String .* Tidak

Pola regex untuk dijalankan pada nilai yang ditemukan di kolom "Nama Kolom Lingkungan".

Defaultnya adalah .* untuk mencakup semua dan menampilkan nilai tanpa perubahan.

Digunakan untuk mengizinkan pengguna memanipulasi kolom lingkungan melalui logika regex.

Jika pola regex adalah null atau kosong, atau nilai lingkungan adalah null, hasil lingkungan akhir adalah lingkungan default.

Waktu Tunggu Skrip (Detik) Bilangan bulat 180 Ya Batas waktu untuk proses python yang menjalankan skrip saat ini.
URL API String https://api.recordedfuture.com Ya Root API instance Recorded Future.
Kunci API Sandi T/A Ya Kunci API Recorded Future.
Mengambil Mundur Jam Maksimum Bilangan bulat 1 Tidak Jumlah jam dari tempat pengambilan peristiwa.
Jumlah Maksimum Pemberitahuan yang Akan Diambil Bilangan bulat 100 Tidak Jumlah pemberitahuan yang akan diproses per satu iterasi konektor.
Keparahan String Sedang Ya

Tingkat keparahan akan menjadi salah satu dari nilai berikut: Rendah, Sedang, Tinggi, Kritis.
Akan ditetapkan ke pemberitahuan SecOps Google yang dibuat dari konektor ini.

Mendapatkan Detail Pemberitahuan Kotak centang Tidak dicentang Ya

Dapatkan detail lengkap pemberitahuan dari Recorded Future.
Catatan: setiap kueri "berbiaya" 1 kredit Recorded Future API.

Menggunakan daftar yang diizinkan sebagai daftar blokir Kotak centang Tidak dicentang Ya Jika diaktifkan, daftar yang diizinkan akan digunakan sebagai daftar yang diblokir.
Verifikasi SSL Kotak centang Tidak dicentang Ya Jika diaktifkan, verifikasi bahwa sertifikat SSL untuk koneksi ke server Recorded Future valid.
Alamat Server Proxy String T/A Tidak Alamat server proxy yang akan digunakan.
Nama Pengguna Proxy String T/A Tidak Nama pengguna proxy untuk melakukan autentikasi.
Sandi Proxy Sandi T/A Tidak Sandi proxy untuk mengautentikasi.

Aturan konektor

Dukungan proxy

Konektor mendukung proxy.

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.