VMRay
En este documento, se proporciona orientación para ayudarte a configurar e integrar VMRay con Google Security Operations SOAR.
Versión de integración: 14.0
Esta integración usa uno o más componentes de código abierto. Puedes descargar una copia comprimida del código fuente completo de esta integración desde el bucket de Cloud Storage.
Integra VMRay con Google SecOps SOAR
La integración requiere los siguientes parámetros:
Parámetro | Descripción |
---|---|
Api Root |
Obligatorio Es la raíz de la API de la instancia de VMRay. |
Api Key |
Obligatorio Es la clave de API de VMRay. |
Verify SSL |
Optional Si se selecciona esta opción, la integración verifica que el certificado SSL para conectarse al servidor de VMRay sea válido. Esta opción se selecciona de forma predeterminada. |
Si deseas obtener instrucciones para configurar una integración en Google SecOps, consulta Configura integraciones.
Si es necesario, puedes hacer cambios más adelante. Después de configurar una instancia de integración, puedes usarla en las guías. Para obtener más información sobre cómo configurar y admitir varias instancias, consulta Compatibilidad con varias instancias.
Acciones
La integración de VMRay incluye las siguientes acciones:
Agregar etiqueta al envío
Usa la acción Add Tag to Submission para agregar una etiqueta al proceso de envío de VMRay.
Esta acción se ejecuta en todas las entidades de SecOps de Google.
Entradas de acción
La acción Add Tag to Submission requiere los siguientes parámetros:
Parámetro | Descripción |
---|---|
Submission ID |
Obligatorio Es el ID del proceso de envío. |
Tag Name |
Obligatorio Es el nombre de la etiqueta que se agregará al proceso de envío. |
Resultados de la acción
La acción Add Tag to Submission proporciona los siguientes resultados:
Tipo de salida de la acción | Disponibilidad |
---|---|
Adjunto del muro de casos | No disponible |
Vínculo al muro de casos | No disponible |
Tabla del muro de casos | No disponible |
Tabla de enriquecimiento | No disponible |
Resultado de JSON | No disponible |
Mensajes de salida | Disponible |
Resultado de secuencia de comandos | Disponible |
Mensajes de salida
La acción Add Tag to Submission proporciona los siguientes mensajes de salida:
Mensaje de salida | Descripción del mensaje |
---|---|
Successfully added tag
TAG_NAME to submission
SUBMISSION_ID. |
La acción se completó correctamente. |
Failed to add tag
TAG_NAME to submission
SUBMISSION_ID. Error is
ERROR_REASON |
No se pudo realizar la acción. Verifica la conexión al servidor, los parámetros de entrada o las credenciales. |
Resultado de secuencia de comandos
En la siguiente tabla, se describen los valores del resultado de la secuencia de comandos cuando se usa la acción Add Tag to Submission:
Nombre del resultado de la secuencia de comandos | Valor |
---|---|
is_success |
True o False |
Ping
Usa la acción Ping para probar la conectividad a VMRay.
Esta acción no se ejecuta en las entidades de Google SecOps.
Entradas de acción
Ninguno
Resultados de la acción
La acción Ping proporciona los siguientes resultados:
Tipo de salida de la acción | Disponibilidad |
---|---|
Adjunto del muro de casos | No disponible |
Vínculo al muro de casos | No disponible |
Tabla del muro de casos | No disponible |
Tabla de enriquecimiento | No disponible |
Resultado de JSON | No disponible |
Mensajes de salida | Disponible |
Resultado de secuencia de comandos | Disponible |
Mensajes de salida
La acción Ping proporciona los siguientes mensajes de salida:
Mensaje de salida | Descripción del mensaje |
---|---|
Successfully tested connectivity. |
La acción se completó correctamente. |
Failed to test connectivity. |
No se pudo realizar la acción. Verifica la conexión al servidor, los parámetros de entrada o las credenciales. |
Resultado de secuencia de comandos
En la siguiente tabla, se describen los valores del resultado de la secuencia de comandos cuando se usa la acción Ping:
Nombre del resultado de la secuencia de comandos | Valor |
---|---|
is_success |
True o False |
Hash del análisis
Usa la acción Scan Hash para obtener detalles sobre un hash específico.
Esta acción se ejecuta en la entidad Hash de Google SecOps.
Entradas de acción
La acción Scan Hash requiere los siguientes parámetros:
Parámetro | Descripción |
---|---|
Threat Indicator Score Threshold |
Obligatorio Es la puntuación más baja que se usa para devolver los indicadores de amenazas. El valor máximo es 5. El valor predeterminado es 3. |
IOC Type Filter |
Obligatorio Es una lista separada por comas de los tipos de IOC que se devolverán. Los valores posibles son los siguientes:
El valor predeterminado es |
IOC Verdict Filter |
Obligatorio Es una lista separada por comas de los veredictos de los IOC que se usan durante la incorporación de los IOC. Los valores posibles son los siguientes:
El valor predeterminado es |
Max IOCs To Return |
Optional Es la cantidad de IOC que se devolverán para cada entidad del tipo de IOC. El valor predeterminado es 10. |
Max Threat Indicators To Return |
Optional Es la cantidad de indicadores de amenazas que se devolverán para cada entidad. El valor predeterminado es 10. |
Create Insight |
Optional Si se selecciona, la acción crea una estadística que contiene información sobre entidades. Esta opción se selecciona de forma predeterminada. |
Only Suspicious Insight |
Optional Si se selecciona, la acción solo crea estadísticas para las entidades sospechosas. Si seleccionas este parámetro, elige el parámetro No está seleccionada de forma predeterminada. |
Resultados de la acción
La acción Scan Hash proporciona los siguientes resultados:
Tipo de salida de la acción | Disponibilidad |
---|---|
Adjunto del muro de casos | No disponible |
Vínculo al muro de casos | No disponible |
Tabla del muro de casos | Disponible |
Tabla de enriquecimiento | Disponible |
Resultado de JSON | Disponible |
Mensajes de salida | Disponible |
Resultado de secuencia de comandos | Disponible |
Tabla del muro de casos
La acción Scan Hash proporciona la siguiente tabla de casos:
Título de la tabla: ENTITY_ID
Columnas de la tabla:
- Clave
- Valor
Tabla de enriquecimiento
La acción Scan Hash admite las siguientes opciones de enriquecimiento:
Nombre del campo de enriquecimiento | Fuente (clave JSON) | Aplicabilidad |
---|---|---|
VMRay_sample_vti_score |
sample_vti_score |
Siempre |
VMRay_sample_child_sample_ids |
sample_child_sample_ids |
Siempre |
VMRay_sample_id |
sample_id |
Siempre |
VMRay_sample_sha1hash |
sample_sha1hash |
Siempre |
VMRay_sample_classifications |
sample_classifications |
Siempre |
VMRay_sample_last_md_score |
sample_last_md_score |
Siempre |
VMRay_sample_last_vt_score |
sample_last_vt_score |
Siempre |
VMRay_sample_severity |
sample_severity |
Siempre |
VMRay_sample_url |
sample_url |
Siempre |
VMRay_sample_imphash |
sample_imphash |
Siempre |
VMRay_sample_highest_vti_score |
sample_highest_vti_score |
Siempre |
VMRay_sample_container_type |
sample_container_type |
Siempre |
VMRay_sample_webif_url |
sample_webif_url |
Siempre |
VMRay_sample_type |
sample_type |
Siempre |
VMRay_sample_created |
sample_created |
Siempre |
VMRay_sample_last_reputation_severity |
sample_last_reputation_severity |
Siempre |
VMRay_sample_filesize |
sample_filesize |
Siempre |
VMRay_sample_parent_sample_ids |
sample_parent_sample_ids |
Siempre |
VMRay_sample_ssdeephash |
sample_ssdeephash |
Siempre |
VMRay_sample_md5hash |
sample_md5hash |
Siempre |
VMRay_sample_sha256hash |
sample_sha256hash |
Siempre |
VMRay_sample_highest_vti_severity |
sample_highest_vti_severity |
Siempre |
VMRay_sample_priority |
sample_priority |
Siempre |
VMRay_sample_is_multipart |
sample_is_multipart |
Siempre |
VMRay_sample_score |
sample_score |
Siempre |
VMRay_sample_filename |
sample_filename |
Siempre |
VMRay_ioc_domains |
Un archivo CSV de IOC o dominios | Siempre |
VMRay_ioc_ips |
Un archivo CSV de IOC o direcciones IP | Siempre |
VMRay_ioc_urls |
Un archivo CSV de IOC o URLs | Siempre |
VMRay_ioc_files |
Un archivo CSV de IOC o archivos | Siempre |
VMRay_ioc_emails |
Un archivo CSV de IOC o direcciones de correo electrónico | Siempre |
VMRay_ioc_mutexes |
Un archivo CSV de IOC o nombres de mutex | Siempre |
VMRay_ioc_processes |
Un archivo CSV de IOC o nombres de procesos | Siempre |
VMRay_ioc_registry |
Un archivo CSV de IOC o registros | Siempre |
VMRay_threat_indicator_operations |
Un archivo CSV de indicadores o operaciones de amenazas | Siempre |
VMRay_threat_indicator_category |
Un archivo CSV de indicadores o categorías de amenazas | Siempre |
Resultado de JSON
En el siguiente ejemplo, se describe el resultado JSON que se recibe cuando se usa la acción Scan Hash:
{
"sample_child_relations": [],
"sample_child_relations_truncated": false,
"sample_child_sample_ids": [],
"sample_classifications": [],
"sample_container_type": null,
"sample_created": "2019-06-05T07:29:05",
"sample_display_url": "URL",
"sample_filename": "sample.url",
"sample_filesize": 35,
"sample_highest_vti_score": 80,
"sample_highest_vti_severity": "malicious",
"sample_id": 3945509,
"sample_imphash": null,
"sample_is_multipart": false,
"sample_last_md_score": null,
"sample_last_reputation_severity": "malicious",
"sample_last_vt_score": null,
"sample_md5hash": "de765a6a9931c754b709d44c33540149",
"sample_parent_relations": [],
"sample_parent_relations_truncated": false,
"sample_parent_sample_ids": [],
"sample_password_protected": false,
"sample_pe_signature": null,
"sample_priority": 3,
"sample_score": 80,
"sample_severity": "malicious",
"sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
"sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
"sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
"sample_threat_names": [
"C2/Generic-A"
],
"sample_type": "URL",
"sample_url": "URL",
"sample_verdict": "malicious",
"sample_verdict_reason_code": null,
"sample_verdict_reason_description": null,
"sample_vti_score": "malicious",
"sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
"iocs": {
"domains": [
{
"domain": "example.net",
"severity": "unknown",
"verdict": "clean"
}
],
"emails": [
{
"email": "example.net",
"severity": "unknown",
"verdict": "clean"
}
],
"files": [
{
"filename": "C:\\Program Files (x86)\\example.exe",
"categories": [
"Dropped File"
],
"severity": "not_suspicious",
"verdict": "clean",
"classifications": [
"Virus"
],
"operations": [
"Access",
"Create",
"Write"
],
"hashes": [
{
"imp_hash": null,
"md5_hash": "58a2430b19d0594b46caf69dea5c1023",
"sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
"sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
"ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
}
]
}
],
"ips": [
{
"ip_address": "192.0.2.1",
"severity": "not_suspicious",
"verdict": "malicious"
}
],
"mutexes": [
{
"mutex_name": "NAME",
"operations": [
"access"
],
"severity": "not_suspicious",
"verdict": "clean"
}
],
"processes": [
{
"classifications": [],
"cmd_line": "/c del \"C:\\Users\\example.exe\"",
"process_ids": [
137
],
"parent_processes": [
"\"C:\\Windows\\SysWOW64\\control.exe\""
],
"process_names": [
"cmd.exe"
],
"severity": "not_suspicious",
"verdict": "clean"
}
],
"registry": [
{
"operations": [
"access",
"write"
],
"reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
"severity": "not_suspicious",
"verdict": "clean"
}
],
"urls": [
{
"severity": "malicious",
"url": "URL",
"verdict": "malicious"
}
]
},
"threat_indicators": [
{
"category": "Heuristics",
"operation": "Contains suspicious meta data",
"score": 4,
"classifications": [
"Spyware"
]
}
]
}
Mensajes de salida
La acción Scan Hash proporciona los siguientes mensajes de salida:
Mensaje de salida | Descripción del mensaje |
---|---|
|
La acción se completó correctamente. |
Error executing action "Scan Hash". Reason:
ERROR_REASON |
No se pudo realizar la acción. Verifica la conexión al servidor, los parámetros de entrada o las credenciales. |
Resultado de secuencia de comandos
En la siguiente tabla, se describen los valores del resultado de la secuencia de comandos cuando se usa la acción Scan Hash:
Nombre del resultado de la secuencia de comandos | Valor |
---|---|
is_success |
True o False |
Analizar URL
Usa la acción Escanear URL para enviar URLs y recibir información relacionada sobre ellas.
Esta acción se ejecuta en la entidad de URL de Google SecOps.
Entradas de acción
La acción Scan URL requiere los siguientes parámetros:
Parámetro | Descripción |
---|---|
Tag Names |
Optional Son las etiquetas que se agregarán a la URL enviada. |
Comment |
Optional Es el comentario que se agregará a la URL enviada. |
Threat Indicator Score Threshold |
Obligatorio Es la puntuación más baja que se usa para devolver indicadores de amenazas. El valor máximo es 5. El valor predeterminado es 3. |
IOC Type Filter |
Obligatorio Es una lista separada por comas de los tipos de IOC que se devolverán. Los valores posibles son los siguientes:
Los valores predeterminados son |
IOC Verdict Filter |
Obligatorio Es una lista separada por comas de los veredictos de los IOC que se usan durante la incorporación de los IOC. Los valores posibles son los siguientes:
Los valores predeterminados son |
Max IOCs To Return |
Optional Es la cantidad de IOC que se devolverán para cada entidad del tipo de IOC. El valor predeterminado es 10. |
Max Threat Indicators To Return |
Optional Es la cantidad de indicadores de amenazas que se devolverán para cada entidad. El valor predeterminado es 10. |
Create Insight |
Optional Si se selecciona, la acción crea una estadística que contiene información sobre entidades. Esta opción se selecciona de forma predeterminada. |
Only Suspicious Insight |
Optional Si se selecciona, la acción solo crea estadísticas para las entidades sospechosas. Si lo seleccionas, también debes seleccionar el parámetro No está seleccionada de forma predeterminada. |
Resultados de la acción
La acción Scan URL proporciona los siguientes resultados:
Tipo de salida de la acción | Disponibilidad |
---|---|
Adjunto del muro de casos | No disponible |
Vínculo al muro de casos | No disponible |
Tabla del muro de casos | Disponible |
Tabla de enriquecimiento | Disponible |
Resultado de JSON | Disponible |
Mensajes de salida | Disponible |
Resultado de secuencia de comandos | Disponible |
Tabla del muro de casos
La acción Analizar URL proporciona la siguiente tabla de casos:
Título de la tabla: ENTITY_ID
Columnas de la tabla:
- Clave
- Valor
Tabla de enriquecimiento
La acción Scan Hash admite las siguientes opciones de enriquecimiento:
Nombre del campo de enriquecimiento | Fuente (clave JSON) | Aplicabilidad |
---|---|---|
VMRay_sample_vti_score |
sample_vti_score |
Siempre |
VMRay_sample_child_sample_ids |
sample_child_sample_ids |
Siempre |
VMRay_sample_id |
sample_id |
Siempre |
VMRay_sample_sha1hash |
sample_sha1hash |
Siempre |
VMRay_sample_classifications |
sample_classifications |
Siempre |
VMRay_sample_last_md_score |
sample_last_md_score |
Siempre |
VMRay_sample_last_vt_score |
sample_last_vt_score |
Siempre |
VMRay_sample_severity |
sample_severity |
Siempre |
VMRay_sample_url |
sample_url |
Siempre |
VMRay_sample_imphash |
sample_imphash |
Siempre |
VMRay_sample_highest_vti_score |
sample_highest_vti_score |
Siempre |
VMRay_sample_container_type |
sample_container_type |
Siempre |
VMRay_sample_webif_url |
sample_webif_url |
Siempre |
VMRay_sample_type |
sample_type |
Siempre |
VMRay_sample_created |
sample_created |
Siempre |
VMRay_sample_last_reputation_severity |
sample_last_reputation_severity |
Siempre |
VMRay_sample_filesize |
sample_filesize |
Siempre |
VMRay_sample_parent_sample_ids |
sample_parent_sample_ids |
Siempre |
VMRay_sample_ssdeephash |
sample_ssdeephash |
Siempre |
VMRay_sample_md5hash |
sample_md5hash |
Siempre |
VMRay_sample_sha256hash |
sample_sha256hash |
Siempre |
VMRay_sample_highest_vti_severity |
sample_highest_vti_severity |
Siempre |
VMRay_sample_priority |
sample_priority |
Siempre |
VMRay_sample_is_multipart |
sample_is_multipart |
Siempre |
VMRay_sample_score |
sample_score |
Siempre |
VMRay_sample_filename |
sample_filename |
Siempre |
VMRay_ioc_domains |
Un archivo CSV de IOC o dominios | Siempre |
VMRay_ioc_ips |
Un archivo CSV de IOC o direcciones IP | Siempre |
VMRay_ioc_urls |
Un archivo CSV de IOC o URLs | Siempre |
VMRay_ioc_files |
Un archivo CSV de IOC o archivos | Siempre |
VMRay_ioc_emails |
Un archivo CSV de IOC o direcciones de correo electrónico | Siempre |
VMRay_ioc_mutexes |
Un archivo CSV de IOC o nombres de mutex | Siempre |
VMRay_ioc_processes |
Un archivo CSV de IOC o nombres de procesos | Siempre |
VMRay_ioc_registry |
Un archivo CSV de IOC o registros | Siempre |
VMRay_threat_indicator_operations |
Un archivo CSV de indicadores o operaciones de amenazas | Siempre |
VMRay_threat_indicator_category |
Un archivo CSV de indicadores o categorías de amenazas | Siempre |
Resultado de JSON
En el siguiente ejemplo, se describe el resultado en formato JSON que se recibe cuando se usa la acción Analizar URL:
{
"sample_child_relations": [],
"sample_child_relations_truncated": false,
"sample_child_sample_ids": [],
"sample_classifications": [],
"sample_container_type": null,
"sample_severity": "malicious",
"sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
"sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
"sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
"sample_threat_names": [
"C2/Generic-A"
],
"sample_type": "URL",
"sample_url": "URL",
"sample_verdict": "malicious",
"sample_verdict_reason_code": null,
"sample_verdict_reason_description": null,
"sample_vti_score": "malicious",
"sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
"iocs": {
"domains": [
{
"domain": "example.net",
"severity": "unknown",
"verdict": "clean"
}
],
"emails": [
{
"email": "example.net",
"severity": "unknown",
"verdict": "clean"
}
],
"files": [
{
"filename": "C:\\Program Files (x86)\\example.exe",
"categories": [
"Dropped File"
],
"severity": "not_suspicious",
"verdict": "clean",
"classifications": [
"Virus"
],
"operations": [
"Access",
"Create",
"Write"
],
"hashes": [
{
"imp_hash": null,
"md5_hash": "58a2430b19d0594b46caf69dea5c1023",
"sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
"sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
"ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
}
]
}
],
"ips": [
{
"ip_address": "192.0.2.30",
"severity": "not_suspicious",
"verdict": "malicious"
}
],
"mutexes": [
{
"mutex_name": "NAME",
"operations": [
"access"
],
"severity": "not_suspicious",
"verdict": "clean"
}
],
"processes": [
{
"classifications": [],
"cmd_line": "/c del \"C:\\Users\\example.exe\"",
"process_ids": [
137
],
"parent_processes": [
"\"C:\\Windows\\SysWOW64\\control.exe\""
],
"process_names": [
"cmd.exe"
],
"severity": "not_suspicious",
"verdict": "clean"
}
],
"registry": [
{
"operations": [
"access",
"write"
],
"reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
"severity": "not_suspicious",
"verdict": "clean"
}
],
"urls": [
{
"severity": "malicious",
"url": "URL",
"verdict": "malicious"
}
]
},
"threat_indicators": [
{
"category": "Heuristics",
"operation": "Contains suspicious meta data",
"score": 4,
"classifications": [
"Spyware"
]
}
]
}
Mensajes de salida
La acción Scan URL proporciona los siguientes mensajes de salida:
Mensaje de salida | Descripción del mensaje |
---|---|
|
La acción se completó correctamente. |
Error executing action "Scan URL". Reason:
ERROR_REASON |
No se pudo realizar la acción. Verifica la conexión al servidor, los parámetros de entrada o las credenciales. |
Resultado de secuencia de comandos
En la siguiente tabla, se describen los valores del resultado de la secuencia de comandos cuando se usa la acción Analizar URL:
Nombre del resultado de la secuencia de comandos | Valor |
---|---|
is_success |
True o False |
Sube el archivo y obtén el informe
Usa la acción Upload File and Get Report para enviar archivos para su análisis en VMRay.
Esta acción se ejecuta de forma asíncrona. Ajusta el valor de tiempo de espera del script en el IDE de Google SecOps para la acción según sea necesario.
Entradas de acción
La acción Upload File and Get Report requiere los siguientes parámetros:
Parámetro | Descripción |
---|---|
Sample File Path |
Obligatorio Lista separada por comas de las rutas de acceso absolutas a los archivos enviados. |
Tag Names |
Optional Son las etiquetas que se agregarán a los archivos enviados. |
Comment |
Optional Comentario que se agregará a los archivos enviados. |
Resultados de la acción
La acción Upload File and Get Report proporciona los siguientes resultados:
Tipo de salida de la acción | Disponibilidad |
---|---|
Adjunto del muro de casos | No disponible |
Vínculo al muro de casos | No disponible |
Tabla del muro de casos | No disponible |
Tabla de enriquecimiento | No disponible |
Resultado de JSON | Disponible |
Mensajes de salida | Disponible |
Resultado de secuencia de comandos | Disponible |
Resultado de JSON
En el siguiente ejemplo, se describe el resultado JSON que se recibe cuando se usa la acción Upload File and Get Report:
{
"data": {
"sample_child_sample_ids": [],
"sample_classifications": [
"Dropper",
"Pua",
"Spyware"
],
"sample_container_type": null,
"sample_created": "2020-01-30T14:12:07",
"sample_filename": "example.exe",
"sample_filesize": 86448896,
"sample_highest_vti_score": 74,
"sample_highest_vti_severity": "suspicious",
"sample_id": 4846052,
"sample_imphash": "b34f154ec913d2d2c435cbd644e91687",
"sample_is_multipart": false,
"sample_last_md_score": null,
"sample_last_reputation_severity": "whitelisted",
"sample_last_vt_score": null,
"sample_md5hash": "403799c0fdfb3728cd8f5992a7c8b949",
"sample_parent_sample_ids": [],
"sample_priority": 1,
"sample_score": 74,
"sample_severity": "suspicious",
"sample_sha1hash": "17df3548dd9b8d0283d4acba8195955916eff5f3",
"sample_sha256hash": "2acb1432850b2d2cdb7e6418c57d635950a13f5670eae83324f7ae9130198bbc",
"sample_ssdeephash": "1572864:B9nbNI1LT6t5jOvefSRROaqMhUVkjSFuI5ym9Q5klp/yOmdAyNgc:vbNIZOOvUSRRObaCkjSFug4kYd7Nn",
"sample_type": "Windows Exe (x86-32)",
"sample_url": null,
"sample_vti_score": 74,
"sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID"
},
"result": "ok"
}
Mensajes de salida
La acción Upload File and Get Report proporciona los siguientes mensajes de salida:
Mensaje de salida | Descripción del mensaje |
---|---|
|
La acción se completó correctamente. |
Error executing action "Upload File and Get Report". Reason:
ERROR_REASON |
No se pudo realizar la acción. Verifica la conexión al servidor, los parámetros de entrada o las credenciales. |
Resultado de secuencia de comandos
En la siguiente tabla, se describen los valores del resultado del script cuando se usa la acción Upload File and Get Report:
Nombre del resultado de la secuencia de comandos | Valor |
---|---|
is_success |
True o False |
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.