Recorded Future

Versão da integração: 16.0

Exemplos de utilização

  1. Priorização de vulnerabilidades.
  2. Investigação, melhoramento e resposta a indicadores de ameaças.

Configure o Recorded Future para funcionar com o Google Security Operations

Autorização do produto

Um token de API é usado para autenticação, que é específico do utilizador e está associado à implementação empresarial dos utilizadores.

Rede

Função Porta predefinida Direção Protocolo
API Vários valores De saída apitoken

Configure a integração do Recorded Future no Google SecOps

Para obter instruções detalhadas sobre como configurar uma integração no Google SecOps, consulte o artigo Configure integrações.

Parâmetros de integração

Use os seguintes parâmetros para configurar a integração:

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Nome da instância String N/A Não Nome da instância para a qual pretende configurar a integração.
Descrição String N/A Não Descrição da instância.
URL da API Sring https://api.recordedfuture.com Sim Morada da instância do Recorded Future.
Chave de API String N/A Sim Gerado na consola da Recorded Future.
Validar SSL Caixa de verificação Desmarcado Não Use esta caixa de verificação se a sua ligação ao Recorded Future exigir uma validação SSL.
Executar remotamente Caixa de verificação Desmarcado Não Selecione o campo para executar a integração configurada remotamente. Depois de selecionada, a opção aparece para selecionar o utilizador remoto (agente).

Ações

Enrich IOC

Descrição

Obter informações sobre várias entidades, com diferentes tipos, a partir do Google SecOps.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Limite da pontuação de risco Número inteiro 25 Sim Representa a pontuação de risco malicioso mínima para que cada entidade seja marcada como suspeita.

Executar em

A ação deve receber cada uma das seguintes entidades e enviá-las para o enriquecimento com o futuro registado:

  • Endereço IP
  • URL
  • Filehash
  • CVE
  • DOomain

Resultados da ação

Enriquecimento de entidades
Nome do campo de enriquecimento Origem (chave JSON) Lógica: quando aplicar
isSuspicious Se exceder o parâmetro de limite Quando estiver disponível em JSON
RF_id Results[ ].Entity.id Quando estiver disponível em JSON
RF_name Results[ ].Entity.name Quando estiver disponível em JSON
RF_type Results[ ].Entity.type Quando estiver disponível em JSON
RF_descrription Results[ ].Entity.description Quando estiver disponível em JSON
RF_risk_level Results[ ].Risk.level Quando estiver disponível em JSON
RF_risk_score Results[ ].Risk.score Quando estiver disponível em JSON
RF_number_of_matched_rules Results[ ].Risk.Rule.count Quando estiver disponível em JSON
RF_most_critical_rule Results[ ].Risk.Rule.mostCritical Quando estiver disponível em JSON
Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
{
    "data": {
        "results": [
            {
                "entity": {
                    "id": "J_IWqd",
                    "name": "CVE-2012-1723",
                    "type": "CyberVulnerability",
                    "description": "Unspecified vulnerability in the Java Runtime Environment (JRE) component in Oracle Java SE 7 update 4 and earlier, 6 update 32 and earlier, 5 update 35 and earlier, and 1.4.2_37 and earlier allows remote attackers to affect confidentiality, integrity, and availability via unknown vectors related to Hotspot."
                },
                "risk": {
                    "level": 5.0,
                    "rule": {
                        "count": 9,
                        "mostCritical": "Exploited in the Wild by Recently Active Malware",
                        "maxCount": 22,
                        "evidence": {
                            "linkedToCyberExploit": {
                                "count": 55.0,
                                "timestamp": "2019-06-18T13:19:28.000Z",
                                "description": "2682 sightings on 55 sources including: Guided Collection, fakegogle.blogspot.com, netdna-cdn.com, GitHub, Ver007 APT Tools. Most recent tweet: KAV/Checkpoint CVE-2012-1723 Generic Exploit Kit. Most recent link (Jun 18, 2019): https://twitter.com/EskimoTrolled/statuses/1140972295894249472",
                                "rule": "Linked to Historical Cyber Exploit",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "recentMalwareActivity": {
                                "count": 1.0,
                                "timestamp": "2020-10-07T00:00:00.000Z",
                                "description": "66 sightings on 1 source: Recorded Future Malware Hunting. Activity seen on 12 out of the last 28 days with 255 all-time daily sightings. Exploited in the wild by 11 malware families including <e id=LXUcJk>ExpJava</e>, <e id=K05qo4>JavaKC</e>, <e id=KeKuaF>Maljava</e>. Last observed on Oct 7, 2020. Sample hash: <e id=hash:7c0ed2b98af4076c64ec84f7ea38b05ea2432ec0337b963756ffced54a6f69c4>7c0ed2b98af4076c64ec84f7ea38b05ea2432ec0337b963756ffced54a6f69c4</e>.",
                                "rule": "Exploited in the Wild by Recently Active Malware",
                                "mitigation": "",
                                "level": 5.0
                            },
                            "linkedToRAT": {
                                "count": 26.0,
                                "timestamp": "2020-08-03T00:00:00.000Z",
                                "description": "174 sightings on 26 sources including: Guided Collection, GitHub, medium.com, MarketWatch, SYS-CON Media. 4 related malwares: Uroburos Rootkit, Blackhole, Icefog, Zeroaccess. Most recent link (Aug 3, 2020): https://reportcybercrime.com/the-epic-turla-snake-uroburos-attacks/",
                                "rule": "Historically Linked to Remote Access Trojan",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "linkedToExploitKit": {
                                "count": 13.0,
                                "timestamp": "2019-07-30T01:01:59.793Z",
                                "description": "62 sightings on 13 sources including: Guided Collection, medium.com, GitHub, Avast Blog, TechNet Blogs. 12 related malwares including Nuclear Pack Exploit Kit, Blackhole, Angler Exploit Kit, Blacole, Egypack. Most recent link (Jul 30, 2019): http://blog.malwaremustdie.org/2012/09/monitoring-blackhole-exploit-kit.html",
                                "rule": "Historically Linked to Exploit Kit",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "nistCritical": {
                                "count": 1.0,
                                "timestamp": "2020-10-01T03:03:20.930Z",
                                "description": "1 sighting on 1 source: Recorded Future Vulnerability Analysis. CVSS v2 Score (10) calculated using NIST reported CVSS Base Score (10) and Recorded Future Temporal Metrics. Base vector string: AV:N/AC:L/Au:N/C:C/I:C/A:C. Temporal vector string: E:H/RL:X/RC:C.",
                                "rule": "NIST Severity: Critical",
                                "mitigation": "",
                                "level": 4.0
                            },
                            "pocVerifiedRemote": {
                                "count": 1.0,
                                "timestamp": "2012-07-11T00:00:00.000Z",
                                "description": "1 sighting on 1 source: ExploitDB. 1 execution type: Remote. Most recent link (Jul 11, 2012): https://www.exploit-db.com/exploits/19717",
                                "rule": "Historical Verified Proof of Concept Available Using Remote Execution",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "linkedToIntrusionMethod": {
                                "count": 9.0,
                                "timestamp": "2019-06-18T13:19:28.000Z",
                                "description": "140 sightings on 9 sources including: fakegogle.blogspot.com, Guided Collection, GitHub, McAfee, @xjfftw. 16 related malwares including BrobanDel, Fanny Worm, Ransomware, Banking Trojan, Artemis. Most recent tweet: @PortSwigger Was wondering if you knew why @Virustotal was flagging BS Pro on multiple AVs when scanning the unpacked JAR? KAV/Checkpoint CVE-2012-1723 Generic Exploit Kit. Most recent link (Jun 18, 2019): https://twitter.com/EskimoTrolled/statuses/1140972295894249472",
                                "rule": "Historically Linked to Malware",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "linkedToRecentCyberExploit": {
                                "count": 1.0,
                                "timestamp": "2020-10-05T17:19:29.000Z",
                                "description": "35 sightings on 1 source: VirusTotal. Most recent link (Oct 5, 2020): https://www.virustotal.com/gui/file/1a3fa1cac28dffe79752df9bc92932d8b40b6d562d98e3315af7875d2f944edf/",
                                "rule": "Linked to Recent Cyber Exploit",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "scannerUptake": {
                                "count": 5.0,
                                "timestamp": "2019-10-01T02:58:24.000Z",
                                "description": "29 sightings on 5 sources: Guided Collection, GitHub, VirusTotal, ReversingLabs, PasteBin. Most recent link (Oct 1, 2019): https://www.virustotal.com/gui/file/911c69c02f5194ccbb5703869c4478e7ff68232ebb78affe98cb86de5b146b20",
                                "rule": "Historically Linked to Penetration Testing Tools",
                                "mitigation": "",
                                "level": 1.0
                            }
                        },
                        "summary": [
                            {
                                "count": 1.0,
                                "level": 2.0
                            },
                            {
                                "count": 1.0,
                                "level": 5.0
                            },
                            {
                                "count": 1.0,
                                "level": 4.0
                            },
                            {
                                "count": 6.0,
                                "level": 1.0
                            }
                        ]
                    },
                    "context": {
                        "malware": {
                            "rule": {
                                "count": 1,
                                "maxCount": 2
                            },
                            "score": 90.0
                        },
                        "public": {
                            "rule": {
                                "maxCount": 22
                            },
                            "summary": [
                                {
                                    "count": 1.0,
                                    "level": 2.0
                                },
                                {
                                    "count": 1.0,
                                    "level": 5.0
                                },
                                {
                                    "count": 1.0,
                                    "level": 4.0
                                },
                                {
                                    "count": 6.0,
                                    "level": 1.0
                                }
                            ],
                            "mostCriticalRule": "Exploited in the Wild by Recently Active Malware",
                            "score": 99.0
                        }
                    },
                    "score": 99.0
                }
            },
            {
                "entity": {
                    "id": "url:http://www.plexipr.com/vAHzWX.php",
                    "name": "http://www.plexipr.com/vAHzWX.php",
                    "type": "URL"
                },
                "risk": {
                    "level": 4.0,
                    "rule": {
                        "count": 3,
                        "mostCritical": "C&C URL",
                        "maxCount": 29,
                        "evidence": {
                            "cncUrl": {
                                "count": 1.0,
                                "timestamp": "2020-10-12T02:55:38.670Z",
                                "description": "1 sighting on 1 source: Abuse.ch: Ransomware C&C URL Blocklist.",
                                "rule": "C&C URL",
                                "mitigation": "",
                                "level": 4.0
                            },
                            "maliciousSiteDetected": {
                                "count": 1.0,
                                "timestamp": "2019-09-13T18:53:31.000Z",
                                "description": "9 sightings on 1 source: Recorded Future URL Analysis.",
                                "rule": "Historically Detected Malicious Browser Exploits",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "malwareSiteDetected": {
                                "count": 1.0,
                                "timestamp": "2019-09-13T18:53:31.000Z",
                                "description": "9 sightings on 1 source: Recorded Future URL Analysis.",
                                "rule": "Historically Detected Malware Distribution",
                                "mitigation": "",
                                "level": 1.0
                            }
                        },
                        "summary": [
                            {
                                "count": 1.0,
                                "level": 4.0
                            },
                            {
                                "count": 2.0,
                                "level": 1.0
                            }
                        ]
                    },
                    "context": {
                        "malware": {
                            "rule": {
                                "count": 0,
                                "maxCount": 4
                            },
                            "score": 0.0
                        },
                        "public": {
                            "rule": {
                                "maxCount": 26
                            },
                            "summary": [
                                {
                                    "count": 1.0,
                                    "level": 4.0
                                },
                                {
                                    "count": 2.0,
                                    "level": 1.0
                                }
                            ],
                            "mostCriticalRule": "C&C URL",
                            "score": 91.0
                        },
                        "c2": {
                            "score": 90.0,
                            "rule": {
                                "maxCount": 1,
                                "count": 1
                            }
                        },
                        "phishing": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 3,
                                "count": 0
                            }
                        }
                    },
                    "score": 91.0
                }
            },
            {
                "entity": {
                    "id": "hash:44d88612fea8a8f36de82e1278abb02f",
                    "name": "44d88612fea8a8f36de82e1278abb02f",
                    "type": "Hash"
                },
                "risk": {
                    "level": 3.0,
                    "rule": {
                        "count": 4,
                        "mostCritical": "Positive Malware Verdict",
                        "maxCount": 13,
                        "evidence": {
                            "linkedToVuln": {
                                "count": 1.0,
                                "timestamp": "2019-09-21T12:00:07.000Z",
                                "description": "1 sighting on 1 source: dfir.pro. 2 related cyber vulnerabilities: CVE-2018-11776, CWE-20. Most recent link (Sep 21, 2019): http://dfir.pro/index.php?link_id=98319",
                                "rule": "Linked to Vulnerability",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "linkedToVector": {
                                "count": 2.0,
                                "timestamp": "2018-08-06T20:50:41.819Z",
                                "description": "3 sightings on 2 sources: PyPI Recent Updates, Malwr.com. 2 related attack vectors: ShellCode, Phishing. Most recent link (Aug 6, 2018): https://pypi.org/project/python-virustotal/0.0.1a0/",
                                "rule": "Linked to Attack Vector",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "linkedToMalware": {
                                "count": 4.0,
                                "timestamp": "2020-10-02T14:11:26.000Z",
                                "description": "40 sightings on 4 sources: GitHub, PyPI Recent Updates, VirusTotal, Malwr.com. 3 related malwares: EICAR-AV-Test, Eicar_test_file, EICAR Test String. Most recent link (Oct 2, 2020): https://www.virustotal.com/gui/file/275a021bbfb6489e54d471899f7db9d1663fc695ec2fe2a2c4538aabf651fd0f/",
                                "rule": "Linked to Malware",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "positiveMalwareVerdict": {
                                "count": 4.0,
                                "timestamp": "2020-10-10T00:34:03.497Z",
                                "description": "21 sightings on 4 sources: VirusTotal, Malwr.com, ReversingLabs, PolySwarm. Most recent link (Apr 8, 2020): https://www.virustotal.com/gui/file/275a021bbfb6489e54d471899f7db9d1663fc695ec2fe2a2c4538aabf651fd0f",
                                "rule": "Positive Malware Verdict",
                                "mitigation": "",
                                "level": 3.0
                            }
                        },
                        "summary": [
                            {
                                "count": 3.0,
                                "level": 2.0
                            },
                            {
                                "count": 1.0,
                                "level": 3.0
                            }
                        ]
                    },
                    "context": {
                        "malware": {
                            "rule": {
                                "count": 1,
                                "maxCount": 2
                            },
                            "score": 80.0
                        },
                        "public": {
                            "rule": {
                                "maxCount": 11
                            },
                            "summary": [
                                {
                                    "count": 3.0,
                                    "level": 2.0
                                },
                                {
                                    "count": 1.0,
                                    "level": 3.0
                                }
                            ],
                            "mostCriticalRule": "Positive Malware Verdict",
                            "score": 83.0
                        }
                    },
                    "score": 83.0
                }
            },
            {
                "entity": {
                    "id": "ip:66.240.205.34",
                    "name": "66.240.205.34",
                    "type": "IpAddress"
                },
                "risk": {
                    "level": 2.0,
                    "rule": {
                        "count": 13,
                        "mostCritical": "Recent Multicategory Blacklist",
                        "maxCount": 53,
                        "evidence": {
                            "cncServer": {
                                "count": 1.0,
                                "timestamp": "2020-09-23T01:46:30.620Z",
                                "description": "17 sightings on 1 source: GitHub. Most recent link (Jul 23, 2019): https://gist.github.com/techhelplist/2a208ae6fc9859f2ff3282d3ff893b46",
                                "rule": "Historical C&C Server",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "recentMultiBlacklist": {
                                "count": 2.0,
                                "timestamp": "2020-10-08T01:30:47.833Z",
                                "description": "13 sightings on 2 sources: AbuseIP Database, AlienVault: IP Reputation Data. Most recent link (Oct 7, 2020): https://www.abuseipdb.com/check/66.240.205.34",
                                "rule": "Recent Multicategory Blacklist",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "honeypot": {
                                "count": 8.0,
                                "timestamp": "2020-06-19T00:58:26.000Z",
                                "description": "979 sightings on 8 sources including: @atma_es, @WebironBots, @gosint2, @HoneyFog, @HoneyPyLog. Most recent tweet: BFB-attack detected from 66.240.205.34 to Portscan on 19.06.2020 02:58:19. Most recent link (Jun 19, 2020): https://twitter.com/EIS_BFB/statuses/1273782158067404803",
                                "rule": "Historical Honeypot Sighting",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "linkedIntrusion": {
                                "count": 4.0,
                                "timestamp": "2019-08-05T19:06:11.000Z",
                                "description": "37 sightings on 4 sources: GitHub, Recorded Future URL Analysis, ReversingLabs, @EIS_BFB. 5 related intrusion methods: Browser Targeted Code Injection, Web Application Exploitation, Brute Force Blocking (BFB), Cross site scripting, Trojan. Most recent tweet: BFB-attack detected from 66.240.205.34 to Portscan on 05.08.2019 21:06:05.",
                                "rule": "Historically Linked to Intrusion Method",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "recentDhsAis": {
                                "count": 1.0,
                                "timestamp": "2020-10-09T12:44:44.895Z",
                                "description": "3 sightings on 1 source: DHS Automated Indicator Sharing. 3 reports including NCCIC:STIX_Package-00e3c8ca-0a3c-4a70-9edc-534ea7b51474, from Infoblox Inc, Information Technology Sector, NCCIC:STIX_Package-00e3c8ca-0a3c-4a70-9edc-534ea7b51474 (Oct 9, 2020).",
                                "rule": "Recently Reported by DHS AIS",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "linkedToCyberAttack": {
                                "count": 2.0,
                                "timestamp": "2019-06-15T09:01:52.000Z",
                                "description": "483 sightings on 2 sources: @HoneyPyLog, @EIS_BFB. Most recent tweet: honeydbz: #Citrix-ICA-Browser Possible Citrix-ICA-Browser attack from 66.240.205.34 https://t.co/Wpmfyo4di1. Most recent link (Jun 15, 2019): https://twitter.com/HoneyPyLog/statuses/1139820304996478976",
                                "rule": "Historically Linked to Cyber Attack",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "dhsAis": {
                                "count": 1.0,
                                "timestamp": "2020-09-14T11:12:55.000Z",
                                "description": "22 sightings on 1 source: DHS Automated Indicator Sharing. 22 reports including NCCIC:STIX_Package-427425f9-cd82-49bc-a4b4-c609aaeddd7d, from Infoblox Inc, Information Technology Sector, NCCIC:STIX_Package-427425f9-cd82-49bc-a4b4-c609aaeddd7d (Sep 14, 2020).",
                                "rule": "Historically Reported by DHS AIS",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "recentLinkedIntrusion": {
                                "count": 1.0,
                                "timestamp": "2020-10-11T22:30:12.000Z",
                                "description": "14 sightings on 1 source: Recorded Future URL Analysis. 3 related intrusion methods: Browser Targeted Code Injection, Web Application Exploitation, Cross site scripting.",
                                "rule": "Recently Linked to Intrusion Method",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "historicalThreatListMembership": {
                                "count": 2.0,
                                "timestamp": "2020-10-11T23:18:11.344Z",
                                "description": "Previous sightings on 2 sources: University of Science and Technology of China Black IP List, Project Turris Attempted Access Greylist. Observed between Jul 1, 2019, and Jan 28, 2020.",
                                "rule": "Historically Reported in Threat List",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "rfTrending": {
                                "count": 1.0,
                                "timestamp": "2020-08-03T15:09:58.796Z",
                                "description": "1 sighting on 1 source: Recorded Future Analyst Community Trending Indicators. Recently viewed by many analysts in many organizations in the Recorded Future community.",
                                "rule": "Trending in Recorded Future Analyst Community",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "maliciousPacketSource": {
                                "count": 1.0,
                                "timestamp": "2020-10-11T23:18:11.344Z",
                                "description": "1 sighting on 1 source: CINS: CI Army List.",
                                "rule": "Malicious Packet Source",
                                "mitigation": "",
                                "level": 2.0
                            },
                            "multiBlacklist": {
                                "count": 1.0,
                                "timestamp": "2017-04-28T10:00:20.345Z",
                                "description": "7 sightings on 1 source: AbuseIP Database. Most recent link (Apr 28, 2017): https://www.abuseipdb.com/check/66.240.205.34?page=10",
                                "rule": "Historical Multicategory Blacklist",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "spam": {
                                "count": 1.0,
                                "timestamp": "2019-04-16T13:04:45.428Z",
                                "description": "284 sightings on 1 source: Daily Botnet Statistics. Most recent link (Apr 16, 2019): http://botnet-tracker.blogspot.com/2019/04/suspected-bot-list-2019-04-06.html",
                                "rule": "Historical Spam Source",
                                "mitigation": "",
                                "level": 1.0
                            }
                        },
                        "summary": [
                            {
                                "count": 4.0,
                                "level": 2.0
                            },
                            {
                                "count": 9.0,
                                "level": 1.0
                            }
                        ]
                    },
                    "context": {
                        "public": {
                            "rule": {
                                "maxCount": 50
                            },
                            "summary": [
                                {
                                    "count": 3.0,
                                    "level": 2.0
                                },
                                {
                                    "count": 9.0,
                                    "level": 1.0
                                }
                            ],
                            "mostCriticalRule": "Recent Multicategory Blacklist",
                            "score": 59.0
                        },
                        "c2": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 2,
                                "count": 0
                            }
                        },
                        "phishing": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 1,
                                "count": 0
                            }
                        }
                    },
                    "score": 59.0
                }
            },
            {
                "entity": {
                    "id": "idn:passbolt.siemplify.co",
                    "name": "passbolt.siemplify.co",
                    "type": "InternetDomainName"
                },
                "risk": {
                    "level": 0.0,
                    "rule": {
                        "count": 0,
                        "mostCritical": "",
                        "summary": [],
                        "maxCount": 47
                    },
                    "context": {
                        "malware": {
                            "rule": {
                                "count": 0,
                                "maxCount": 2
                            },
                            "score": 0.0
                        },
                        "public": {
                            "rule": {
                                "maxCount": 41
                            },
                            "summary": [],
                            "mostCriticalRule": "",
                            "score": 0.0
                        },
                        "c2": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 2,
                                "count": 0
                            }
                        },
                        "phishing": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 2,
                                "count": 0
                            }
                        }
                    },
                    "score": 0.0
                }
            },
            {
                "entity": {
                    "id": "url:http://bolizarsospos.com/703hjdr3ez72",
                    "name": "http://bolizarsospos.com/703hjdr3ez72",
                    "type": "URL"
                },
                "risk": {
                    "level": 4.0,
                    "rule": {
                        "count": 3,
                        "mostCritical": "C&C URL",
                        "maxCount": 29,
                        "evidence": {
                            "cncUrl": {
                                "count": 1.0,
                                "timestamp": "2020-10-12T02:46:13.823Z",
                                "description": "1 sighting on 1 source: Abuse.ch: Ransomware C&C URL Blocklist.",
                                "rule": "C&C URL",
                                "mitigation": "",
                                "level": 4.0
                            },
                            "maliciousSiteDetected": {
                                "count": 1.0,
                                "timestamp": "2019-12-07T23:10:05.000Z",
                                "description": "4 sightings on 1 source: Recorded Future URL Analysis.",
                                "rule": "Historically Detected Malicious Browser Exploits",
                                "mitigation": "",
                                "level": 1.0
                            },
                            "malwareSiteDetected": {
                                "count": 1.0,
                                "timestamp": "2019-12-07T23:10:05.000Z",
                                "description": "4 sightings on 1 source: Recorded Future URL Analysis.",
                                "rule": "Historically Detected Malware Distribution",
                                "mitigation": "",
                                "level": 1.0
                            }
                        },
                        "summary": [
                            {
                                "count": 1.0,
                                "level": 4.0
                            },
                            {
                                "count": 2.0,
                                "level": 1.0
                            }
                        ]
                    },
                    "context": {
                        "malware": {
                            "rule": {
                                "count": 0,
                                "maxCount": 4
                            },
                            "score": 0.0
                        },
                        "public": {
                            "rule": {
                                "maxCount": 26
                            },
                            "summary": [
                                {
                                    "count": 1.0,
                                    "level": 4.0
                                },
                                {
                                    "count": 2.0,
                                    "level": 1.0
                                }
                            ],
                            "mostCriticalRule": "C&C URL",
                            "score": 91.0
                        },
                        "c2": {
                            "score": 90.0,
                            "rule": {
                                "maxCount": 1,
                                "count": 1
                            }
                        },
                        "phishing": {
                            "score": 0.0,
                            "rule": {
                                "maxCount": 3,
                                "count": 0
                            }
                        }
                    },
                    "score": 91.0
                }
            }
        ]
    },
    "counts": {
        "returned": 6,
        "total": 6
    }
}
Case Wall
Tipo de resultado Valor / descrição Tipo
Mensagem de saída*

A ação não deve falhar nem parar a execução de um playbook:
se for bem-sucedida e pelo menos uma das entidades fornecidas tiver sido enriquecida (is_success = true):
imprima "As seguintes entidades foram enriquecidas com êxito no Recorded Future: \n {0}".format(entity.identifier list)

Se não for possível enriquecer entidades específicas(is_success = true):
imprima "Não foi possível enriquecer as seguintes entidades no Recorded Future: \n {0}".format([entity.identifier])

If no entities were enriched (is_success=false):

Imprima "Nenhuma entidade foi enriquecida."

A ação deve falhar e parar a execução de um guia interativo:
se não for bem-sucedida:

Imprimir "Erro ao executar a ação "Enriquecer IOC". Motivo: {0}''.format(error.Stacktrace)

Se recebermos o código HTTP 401 – não autorizado:

Imprime "Não autorizado. Verifique o seu token da API e tente novamente"

Geral

Enriqueça a CVE

Descrição

A ação permite que um utilizador envie um CVE para procurar informações de inteligência sobre ameaças que resumem a reputação do CVE.

Parâmetros

Parâmetros Tipo Valor predefinido É obrigatório Descrição
Limite da pontuação de risco String 25 Sim

Representa a pontuação de risco malicioso mínima para que uma CVE seja marcada como maliciosa. O limite da pontuação de risco tem de ser um valor numérico. Tem um intervalo de 0 a 99. Seguem-se os níveis de bandas:

Muito malicioso: 90-99

Malicioso: 65-89

Suspeito: 25-64

Invulgar: 5-24

Sem conteúdo malicioso: 0.

Exemplos de utilização

Um analista de segurança executa uma avaliação de segurança na respetiva infraestrutura de tecnologia da informação. O utilizador descobre através das conclusões que o respetivo sistema de informações está vulnerável a uma vulnerabilidade identificada cuja identidade CVE é conhecida. O analista não tem mais detalhes sobre a vulnerabilidade e quer saber a respetiva reputação. O utilizador pode usar o Recorded Future para procurar a reputação do CVE da vulnerabilidade.

Executar em

Esta ação é executada na entidade CVE.

Resultados da ação

Enriquecimento de entidades

As entidades são marcadas como suspeitas (verdadeiro) se excederem o limite. Caso contrário: falso.

Nome do campo de enriquecimento Lógica: quando aplicar
Última referência Devolve se existir no resultado JSON
Regras acionadas Devolve se existir no resultado JSON
Primeira referência Devolve se existir no resultado JSON
Pontuação de risco Devolve se existir no resultado JSON
Estatísticas
Gravidade Descrição
Avisar É criado um insight de aviso para informar sobre o estado malicioso do hash enriquecido. A estatística é criada quando o número de motores detetados é igual ou superior ao limite suspeito mínimo definido antes da análise.
Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_risky Verdadeiro/Falso is_risky:False
Resultado JSON
[
    {
        "EntityResult":
        {
            "Last Reference": "2019-10-04T18:19:19.044Z",
            "Triggered Rules": "7/51",
            "First Reference": "16-05-25T11:47:06.812Z",
            "Risk Score": "45"
        },
        "Entity": "CVE-2019-9925"
    }
]

Hash de enriquecimento

Descrição

A ação permite que um utilizador envie um hash para procurar informações de inteligência sobre ameaças que resumem a reputação do hash.

Parâmetros

Parâmetros Tipo Valor predefinido Descrição
Limite da pontuação de risco String 25

Representa a pontuação de risco malicioso mínima para que uma CVE seja marcada como maliciosa. O limite da pontuação de risco tem de ser um valor numérico. Tem um intervalo de 0 a 99. Seguem-se os níveis de bandas:

Muito malicioso: 90-99

Malicioso: 65-89

Suspeito: 25-64

Invulgar: 5-24

Sem conteúdo malicioso: 0.

Exemplos de utilização

Um ficheiro é suspeito de estar infetado com um vírus num ponto final. Usando o Recorded Future, um utilizador envia o hash dos ficheiros, cuja reputação pode ser obtida através de uma pesquisa.

Executar em

Esta ação é executada na entidade Filehash.

Resultados da ação

Enriquecimento de entidades

As entidades são marcadas como suspeitas (verdadeiro) se excederem o limite. Caso contrário: falso.

Nome do campo de enriquecimento Lógica: quando aplicar
Última referência Devolve se existir no resultado JSON
Regras acionadas Devolve se existir no resultado JSON
Primeira referência Devolve se existir no resultado JSON
Pontuação de risco Devolve se existir no resultado JSON
Algoritmo hash Devolve se existir no resultado JSON
Estatísticas
Gravidade Descrição
Avisar É criado um insight de aviso para informar sobre o estado malicioso do hash enriquecido. A estatística é criada quando a pontuação de risco é igual ou superior ao limite mínimo da pontuação de risco suspeito.
Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_risky Verdadeiro/Falso is_risky:False
Resultado JSON
[
     {
         "EntityResult":
         {
             "Last Reference": "2019-10-04T18:19:19.044Z",
             "Triggered Rules": "7/51",
             "First Reference": "16-05-25T11:47:06.812Z",
             "Risk Score": "45",
             "Hash Algorithm": "MD5"
         },
         "Entity": "MD5"
     }
]

Anfitrião de enriquecimento

Descrição

A ação permite que um utilizador envie um nome de anfitrião para procurar informações de inteligência contra ameaças que resumem a reputação do anfitrião.

Parâmetros

Parâmetros Tipo Valor predefinido Descrição
Limite da pontuação de risco String 25

Representa a pontuação de risco malicioso mínima para que uma CVE seja marcada como maliciosa. O limite da pontuação de risco tem de ser um valor numérico. Tem um intervalo de 0 a 99. Seguem-se os níveis de bandas:

Muito malicioso: 90-99

Malicioso: 65-89

Suspeito: 25-64

Invulgar: 5-24

Sem conteúdo malicioso: 0.

Exemplos de utilização

Um utilizador recebe um email que o redireciona para uma réplica de domínio Web do seu próprio domínio. O domínio afirma ser do registo de domínios que lhe pede para introduzir credenciais para acesso, enquanto o domínio falso tem intenção de phishing. O utilizador pode usar o Recorded Future para procurar a reputação do domínio.

Executar em

Esta ação é executada na entidade Hostname.

Resultados da ação

Enriquecimento de entidades

As entidades são marcadas como suspeitas (verdadeiro) se excederem o limite. Caso contrário: falso.

Nome do campo de enriquecimento Lógica: quando aplicar
Última referência Devolve se existir no resultado JSON
Regras acionadas Devolve se existir no resultado JSON
Primeira referência Devolve se existir no resultado JSON
Pontuação de risco Devolve se existir no resultado JSON
Estatísticas
Gravidade Descrição
Avisar É criado um insight de aviso para informar sobre o estado malicioso do hash enriquecido. A estatística é criada quando o número de motores detetados é igual ou superior ao limite suspeito mínimo definido antes da análise.
Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_risky Verdadeiro/Falso is_risky:False
Resultado JSON
[
    {
        "EntityResult":
        {
            "Last Reference": "2019-10-04T18:19:19.044Z",
            "Triggered Rules": "7/51",
            "First Reference": "16-05-25T11:47:06.812Z",
            "Risk Score": "45",
            "Geo-City": "Beijing",
            "Geo-Country": "China",
            "Org": "DigitalOcean",
            "Asn": "AS393406"
        },
        "Entity": "8.8.8.8"
    }
]

Enriquecer IP

Descrição

A ação permite que um utilizador envie um endereço IP para procurar informações de inteligência contra ameaças que resumem a reputação do IP.

Parâmetros

Parâmetros Tipo Valor predefinido Descrição
Limite da pontuação de risco String 25

Representa a pontuação de risco malicioso mínima para que uma CVE seja marcada como maliciosa. O limite da pontuação de risco tem de ser um valor numérico. Tem um intervalo de 0 a 99. Seguem-se os níveis de bandas:

Muito malicioso: 90-99

Malicioso: 65-89

Suspeito: 25-64

Invulgar: 5-24

Sem conteúdo malicioso: 0.

Exemplos de utilização

N/A

Executar em

Esta ação é executada na entidade de endereço IP.

Resultados da ação

Enriquecimento de entidades

As entidades são marcadas como suspeitas (verdadeiro) se excederem o limite. Caso contrário: falso.

Nome do campo de enriquecimento Lógica: quando aplicar
Última referência Devolve se existir no resultado JSON
Regras acionadas Devolve se existir no resultado JSON
Primeira referência Devolve se existir no resultado JSON
Pontuação de risco Devolve se existir no resultado JSON
Geo-City Devolve se existir no resultado JSON
Geo-Country Devolve se existir no resultado JSON
Unidade Devolve se existir no resultado JSON
Asn Devolve se existir no resultado JSON
Estatísticas
Gravidade Descrição
Avisar É criado um insight de aviso para informar sobre o estado malicioso do hash enriquecido. A estatística é criada quando o número de motores detetados é igual ou superior ao limite suspeito mínimo definido antes da análise.
Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_risky Verdadeiro/Falso is_risky:False
Resultado JSON
[
    {
        "EntityResult":
        {
            "Last Reference": "2019-10-04T18:19:19.044Z",
            "Triggered Rules": "7/51",
            "First Reference": "16-05-25T11:47:06.812Z",
            "Risk Score": "45",
            "Geo-City": "Beijing",
            "Geo-Country": "China",
            "Org": "DigitalOcean",
            "Asn": "AS393406"
        },
        "Entity": "8.8.8.8"
    }
]

URL de enriquecimento

Descrição

A ação permite que um utilizador envie um URL para procurar informações de inteligência sobre ameaças que resumem a reputação do URL.

Parâmetros

Parâmetros Tipo Valor predefinido Descrição
Limite da pontuação de risco de string 25

Representa a pontuação de risco malicioso mínima para que uma CVE seja marcada como maliciosa. O limite da pontuação de risco tem de ser um valor numérico. Tem um intervalo de 0 a 99. Seguem-se os níveis de bandas:

Muito malicioso: 90-99

Malicioso: 65-89

Suspeito: 25-64

Invulgar: 5-24

Sem conteúdo malicioso: 0.

Exemplos de utilização

Um utilizador abre a caixa de correio e encontra um email suspeito com instruções que lhe indicam que siga um determinado URL para fazer uma alteração crucial da palavra-passe ou uma atualização de software. O utilizador pode usar o Recorded Future para procurar a reputação do URL.

Executar em

Esta ação é executada na entidade URL.

Resultados da ação

Enriquecimento de entidades

As entidades são marcadas como suspeitas (verdadeiro) se excederem o limite. Caso contrário: falso.

Nome do campo de enriquecimento Lógica: quando aplicar
Regras acionadas Devolve se existir no resultado JSON
Pontuação de risco Devolve se existir no resultado JSON
Estatísticas
Gravidade Descrição
Avisar É criado um insight de aviso para informar sobre o estado malicioso do hash enriquecido. A estatística é criada quando o número de motores detetados é igual ou superior ao limite suspeito mínimo definido antes da análise.
Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_risky Verdadeiro/Falso is_risky:False
Resultado JSON
[
    {
        "EntityResult":
        {
            "Triggered Rules": "7\/51",
            "Risk Score": "45"
        },
        "Entity": "8.8.8.8"
    }
]

Obtenha detalhes do alerta

Descrição

Obter informações sobre um alerta específico e devolver os resultados ao registo.

Use a ação para obter mais informações disponíveis sobre os alertas do Recorded Future, como documentos, entidades relacionadas, provas, etc.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
ID do alerta String N/A Sim Especifique o ID do alerta para o qual quer obter detalhes

Executar em

Esta ação não deve ser executada em entidades, mas apenas no Google SecOps TicketId, que será o ID de alerta futuro registado.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Resultado JSON
{
    "data": {
        "review": {
            "assignee": null,
            "noteAuthor": null,
            "note": null,
            "status": "no-action",
            "noteDate": null
        },
        "entities": [
            {
                "entity": {
                    "id": "idn:gmail.com.sabsepehlelic.com",
                    "name": "gmail.com.sabsepehlelic.com",
                    "type": "InternetDomainName"
                },
                "risk": {
                    "criticalityLabel": "Suspicious",
                    "score": null,
                    "documents": [
                        {
                            "references": [
                                {
                                    "fragment": "A certificate for the domain gmail.com.sabsepehlelic.com has been registered",
                                    "entities": [
                                        {
                                            "id": "idn:gmail.com.sabsepehlelic.com",
                                            "name": "gmail.com.sabsepehlelic.com",
                                            "type": "InternetDomainName"
                                        }
                                    ],
                                    "language": "eng"
                                }
                            ],
                            "source": {
                                "id": "beD_4-",
                                "name": "New Certificate Registrations",
                                "type": "Source"
                            },
                            "url": null,
                            "title": "Certificate Registration"
                        }
                    ],
                    "evidence": [
                        {
                            "mitigationString": "",
                            "timestamp": "2020-09-28T02:36:23.924Z",
                            "criticalityLabel": "Suspicious",
                            "evidenceString": "1 sighting on 1 source: New Certificate Registrations. Certificate registered on Sep 28, 2020.",
                            "rule": "Newly Registered Certificate With Potential for Abuse - DNS Sandwich",
                            "criticality": 2
                        },
                        {
                            "mitigationString": "",
                            "timestamp": "2020-09-28T02:36:25.000Z",
                            "criticalityLabel": "Suspicious",
                            "evidenceString": "Identified by Recorded Future as potential typosquatting: DNS Sandwich similarity found between gmail.com.sabsepehlelic.com and 1 possible target: gmail.com.",
                            "rule": "Recent Typosquat Similarity - DNS Sandwich",
                            "criticality": 2
                        }
                    ],
                    "criticality": 2
                },
                "trend": {},
                "documents": []
            },
            {
                "entity": {
                    "id": "idn:www.gmail.com.sabsepehlelic.com",
                    "name": "www.gmail.com.sabsepehlelic.com",
                    "type": "InternetDomainName"
                },
                "risk": {
                    "criticalityLabel": "Suspicious",
                    "score": null,
                    "documents": [
                        {
                            "references": [
                                {
                                    "fragment": "A certificate for the domain www.gmail.com.sabsepehlelic.com has been registered",
                                    "entities": [
                                        {
                                            "id": "idn:www.gmail.com.sabsepehlelic.com",
                                            "name": "www.gmail.com.sabsepehlelic.com",
                                            "type": "InternetDomainName"
                                        }
                                    ],
                                    "language": "eng"
                                }
                            ],
                            "source": {
                                "id": "beD_4-",
                                "name": "New Certificate Registrations",
                                "type": "Source"
                            },
                            "url": null,
                            "title": "Certificate Registration"
                        }
                    ],
                    "evidence": [
                        {
                            "mitigationString": "",
                            "timestamp": "2020-09-28T02:36:23.924Z",
                            "criticalityLabel": "Suspicious",
                            "evidenceString": "1 sighting on 1 source: New Certificate Registrations. Certificate registered on Sep 28, 2020.",
                            "rule": "Newly Registered Certificate With Potential for Abuse - DNS Sandwich",
                            "criticality": 2
                        },
                        {
                            "mitigationString": "",
                            "timestamp": "2020-09-28T02:36:25.000Z",
                            "criticalityLabel": "Suspicious",
                            "evidenceString": "Identified by Recorded Future as potential typosquatting: DNS Sandwich similarity found between www.gmail.com.sabsepehlelic.com and 1 possible target: gmail.com.",
                            "rule": "Recent Typosquat Similarity - DNS Sandwich",
                            "criticality": 2
                        }
                    ],
                    "criticality": 2
                },
                "trend": {},
                "documents": []
            }
        ],
        "url": "https://app.recordedfuture.com/live/sc/notification/?id=feRS3x",
        "rule": {
            "url": "https://app.recordedfuture.com/live/sc/ViewIdkobra_view_report_item_alert_editor?view_opts=%7B%22reportId%22%3A%22eOFFb0%22%2C%22bTitle%22%3Atrue%2C%22title%22%3A%22Infrastructure+and+Brand+Risk%2C+Potential+Typosquatting+Watch+List+Domains%22%7D&state.bNavbar=false",
            "name": "Infrastructure and Brand Risk, Potential Typosquatting Watch List Domains",
            "id": "eOFFb0"
        },
        "triggered": "2020-09-28T10:13:40.466Z",
        "id": "feRS3x",
        "counts": {
            "references": 2,
            "entities": 2,
            "documents": 1
        },
        "title": "Infrastructure and Brand Risk, Potential Typosquatting Watch List Domains ...",
        "type": "ENTITY"
    }
}
Case Wall
Tipo de resultado Valor / descrição Tipo
Mensagem de saída*

A ação não deve falhar nem parar a execução de uma estratégia:
se for bem-sucedida (is_success = true):
imprima "Successfully fetched the following Alert ID details from Recorded Future: \n {0}".format(AlertID)

A ação deve falhar e parar a execução de um playbook:
tenha atenção, o Recorded Future devolve o código 404 nos casos em que o ID do alerta não foi encontrado ou está em falta. No entanto, o erro 404 também pode indicar outros problemas. Assim:
se tivermos uma forma de diferenciar os casos :

  • Se o ID do alerta não for encontrado, imprima "O ID do alerta pedido não foi encontrado no Recorded Future. Verifique o ID do alerta e tente novamente"
  • Se ocorrer outro problema de http, imprima "Error executing action "Get Alert's Details". Motivo: {0}''.format(error.Stacktrace)

Se não tivermos uma forma de diferenciar os casos :

  • Imprimir "Não foi possível encontrar o ID do alerta pedido no Recorded Future ou ocorreu um erro ao executar a ação "Obter detalhes do alerta". Motivo: {0}''.format(error.Stacktrace)

Se recebermos o código HTTP 401 – não autorizado:

Imprimir "Não autorizado. Verifique o seu token da API e tente novamente"

Geral

Descrição

A ação permite que um utilizador envie uma CVE para pesquisar todas as entidades relacionadas com CVEs. As informações muito importantes, que são informações não processadas importantes para as decisões, podem ser recolhidas a partir das informações de contexto fornecidas.

Parâmetros

N/A

Exemplos de utilização

Durante uma avaliação de vulnerabilidade do sistema, um analista percebe que o respetivo sistema está vulnerável a uma CVE. O analista executa uma ação de pesquisa e a CVE é considerada maliciosa. O analista decide obter informações sobre entidades relacionadas para saber mais acerca das tecnologias e dos vetores usados pela CVE.

Executar em

Esta ação é executada na entidade CVE.

Resultados da ação

Enriquecimento de entidades

N/A

Estatísticas

N/A

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_successful Verdadeiro/Falso is_successful:False

Descrição

Consultar o RecordedFuture para obter entidades relacionadas com o hash.

Parâmetros

N/A

Exemplos de utilização

Um utilizador identifica um hash malicioso na quarentena do antivírus de um dos pontos finais na respetiva organização. O cliente quer receber mais informações acerca do hash que o podem ajudar a encontrar uma forma de o mitigar. Usando o Recorded Future, pode obter mais informações sobre ameaças.

Executar em

Esta ação é executada na entidade Filehash.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_successful Verdadeiro/Falso is_successful:False

Descrição

A ação permite que um utilizador envie um anfitrião para procurar todas as entidades relacionadas com o anfitrião. Podem ser recolhidas informações muito importantes a partir das informações de contexto fornecidas, que são informações não processadas importantes para a tomada de decisões.

Parâmetros

N/A

Exemplos de utilização

Um utilizador identifica um hash malicioso numa das quarentenas de antivírus dos pontos finais na respetiva organização. O utilizador quer obter mais informações acerca do hash que o possam ajudar a encontrar uma forma de o mitigar. Com o Recorded Future, pode obter mais informações sobre a ameaça.

Executar em

Esta ação é executada na entidade Hostname.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_successful Verdadeiro/Falso is_successful:False

Descrição

A ação permite que um utilizador envie um endereço IP para procurar todas as entidades relacionadas com o IP. As informações recolhidas permitem a um utilizador adquirir estatísticas essenciais sobre quem o está a atacar, qual a sua motivação e capacidades, e que indicadores de comprometimento existem nos seus sistemas. Através das informações, um utilizador pode tomar uma decisão informada sobre a segurança.

Parâmetros

N/A

Exemplos de utilização

Uma WAF (firewall de app Web) cria uma entrada de registo para tráfego Web suspeito a partir de um endereço IP. Assim que a entrada do registo for reconhecida pelo analista, o endereço IP é enviado para enriquecimento pela Recorded Future, num esforço para encontrar a respetiva reputação. Se o IP for considerado arriscado, o manual de soluções bloqueia o IP.

Executar em

Esta ação é executada na entidade de endereço IP.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_successful Verdadeiro/Falso is_successful:False

Tchim-tchim

Descrição

Testar conetividade.

Parâmetros

N/A

Executar em

Esta ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_successful Verdadeiro/Falso is_successful:False

Adicione nota do analista

Descrição

Adicione uma nota do analista a entidades enriquecidas anteriormente no Google SecOps, a entidades do Recorded Future. A ação adiciona a nota às entidades de âmbito relevantes.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Título da nota String Título da nota Sim Especifique o título da nota
Texto da nota String Texto da nota Sim Especifique o texto da nota
Origem da nota String N/A Sim

Especifique o ID de RF para a origem da nota. O explorador de APIs mostra os IDs de RF acessíveis ao utilizador cujo token da API está ativado. Por exemplo, VWKdVr é o ID de RF de uma nota de analista e só está disponível para o utilizador na mesma conta empresarial no Recorded Future.

Tópico

LDD

(ver tabela abaixo)

Nenhum Não Se necessário, especifique o tópico da nota relevante na lista.
Enriquecer entidade? Caixa de verificação Marcado Sim Especifique se a ação deve enriquecer a entidade com o resultado "Enrich IOC".

Valores da DDL para o campo "Tópico"

Texto a apresentar String a enviar no pedido
Nenhuma (predefinição) Não enviar nada
Perfil do ator TXSFt2
Relatório a pedido do analista VlIhvH
Análise de ciberameaças TXSFt1
Relatório rápido TXSFt0
Indicador TXSFt4
Informativas UrMRnT
Perfil de software malicioso/ferramenta UX0YlU
Perfil de origem UZmDut
Ameaça principal TXSFt3
Evento de inteligência validado TXSFt5
Weekly Threat Landscape VlIhvG
Regra YARA VTrvnW
Executar em

Esta ação é executada nos seguintes tipos de entidades:

  • Endereço IP
  • URL
  • Filehash
  • CVE
  • Domínio
Resultados da ação
Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Enriquecimento de entidades
Nome do campo de enriquecimento Lógica: quando aplicar
RF_doc_id Quando estiver disponível em JSON.
Case Wall
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não deve falhar nem parar a execução de um playbook:
se, pelo menos, uma das entidades fornecidas foi encontrada no RF ou já tinha um ID do RF, e a nota foi adicionada com êxito:
"Successfully published analyst note with the following entities in Recorded Future: (entity.identifier list)

Se não foi possível encontrar, pelo menos, uma entidade no Recorded Future ao executar o enriquecimento de IOCs: "As seguintes entidades não existem no Recorded Future: {non_existing_entities}

A ação deve falhar :

Se nenhuma entidade tiver um RF_ID e não for encontrada no enriquecimento de IOC:

"A Recorded Future não conseguiu encontrar nenhuma das entidades fornecidas em "Enrich IOC" e, por isso, não conseguiu publicar a nota do analista."

A ação deve falhar e parar a execução de um playbook:
se não for bem-sucedida: imprimir "Erro ao executar a ação "Publicar nota do analista". Motivo: (error.Stacktrace)

Se recebermos o código HTTP 401 (não autorizado): "Não autorizado. Verifique o seu token da API e tente novamente"

Geral

Atualizar alerta

Descrição

Alerta de atualização no Recorded Future.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
ID do alerta String N/A Sim Especifique o ID do alerta que tem de ser atualizado.
Estado LDD

Selecione uma opção

Valores possíveis:

Não atribuído

Atribuída

Pendente

Ignorado

Novo

Resolvido

Flag For Tuning

Não Especifique o novo estado do alerta.
Atribuir a String Não Especifique a quem atribuir o alerta. Pode indicar o ID, o nome de utilizador, o hash do utilizador ou o email.
Nota String Especifique uma nota que deve ser atualizada no alerta.
Executar em

Esta ação não é executada em entidades.

Resultados da ação
Resultado do script
Nome do resultado do script Opções de valor Exemplo
is_success Verdadeiro/Falso is_success:False
Case Wall
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não deve falhar nem parar a execução de um manual de procedimentos:
se for atualizada (is_success = true): "Alerta {id} atualizado com êxito no Recorded Future.

A ação deve falhar e parar a execução de um playbook:
se ocorrer um erro fatal, como credenciais incorretas, nenhuma ligação ao servidor ou outro: "Erro ao executar a ação "Atualizar alerta". Motivo: {0}''.format(error.Stacktrace)

Se a lista de erros não estiver vazia: "Erro ao executar a ação "Atualizar alerta". Motivo: {0}''.format(error/reason)

Se o estado for "Selecionar uma" e nenhum dos outros valores for fornecido:

"Erro ao executar a ação "Atualizar alerta". Motivo: pelo menos um dos parâmetros de ação deve ter um valor fornecido.

Geral

Conetores

Recorded Future - Security Alerts Connector

Descrição

Extraia alertas de segurança do Recorded Future.

As listas de autorizações e listas negras funcionam com os nomes das regras do Recorded Future.

Configure o conetor de alertas de segurança do Recorded Future no Google SecOps

Para ver instruções detalhadas sobre como configurar um conetor no Google SecOps, consulte o artigo Configurar o conetor.

Parâmetros do conetor

Use os seguintes parâmetros para configurar o conector:

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Nome do campo do produto String título Sim Introduza o nome do campo de origem para obter o nome do campo do produto.
Nome do campo de evento String ID Sim Introduza o nome do campo de origem para obter o nome do campo do evento.

Nome do campo do ambiente

String "" Não

Descreve o nome do campo onde o nome do ambiente está armazenado.

Se o campo do ambiente não for encontrado, o ambiente é o ambiente predefinido.

Padrão de expressão regular do ambiente

String .* Não

Um padrão de regex a executar no valor encontrado no campo "Nome do campo do ambiente".

A predefinição é .* para captar tudo e devolver o valor inalterado.

Usado para permitir que o utilizador manipule o campo do ambiente através da lógica de regex.

Se o padrão regex for nulo ou estiver vazio, ou o valor do ambiente for nulo, o resultado final do ambiente é o ambiente predefinido.

Limite de tempo do script (segundos) Número inteiro 180 Sim Limite de tempo limite para o processo Python que executa o script atual.
URL da API String https://api.recordedfuture.com Sim Raiz da API da instância do Recorded Future.
Chave de API Palavra-passe N/A Sim Chave da API da Recorded Future.
Fetch Max Hours Backwards Número inteiro 1 Não Quantidade de horas a partir das quais obter eventos.
Máximo de alertas a obter Número inteiro 100 Não O número de alertas a processar por iteração de conector.
Gravidade String Médio Sim

A gravidade será um dos seguintes valores: Baixa, Média, Elevada ou Crítica.
Vai ser atribuída a alertas do Google SecOps criados a partir deste conector.

Obtenha os detalhes do alerta Caixa de verificação Desmarcado Sim

Aceda aos detalhes completos do alerta no Recorded Future.
Nota: cada consulta "custa" 1 crédito da API Recorded Future.

Use a lista de autorizações como uma lista negra Caixa de verificação Desmarcado Sim Se estiver ativada, a lista de autorizações é usada como uma lista negra.
Validar SSL Caixa de verificação Desmarcado Sim Se estiver ativada, verifique se o certificado SSL para a ligação ao servidor do Recorded Future é válido.
Endereço do servidor proxy String N/A Não O endereço do servidor proxy a usar.
Nome de utilizador do proxy String N/A Não O nome de utilizador do proxy para autenticação.
Palavra-passe do proxy Palavra-passe N/A Não A palavra-passe do proxy para autenticação.

Regras de conector

Suporte de proxy

O conetor suporta proxy.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.