VMRay

En este documento, se proporciona orientación para ayudarte a configurar e integrar VMRay con Google Security Operations SOAR.

Versión de integración: 14.0

Esta integración usa uno o más componentes de código abierto. Puedes descargar una copia comprimida del código fuente completo de esta integración desde el bucket de Cloud Storage.

Integra VMRay con Google SecOps SOAR

La integración requiere los siguientes parámetros:

Parámetro Descripción
Api Root Obligatorio

Es la raíz de la API de la instancia de VMRay.

Api Key Obligatorio

Es la clave de API de VMRay.

Verify SSL Optional

Si se selecciona esta opción, la integración verifica que el certificado SSL para conectarse al servidor de VMRay sea válido.

Esta opción se selecciona de forma predeterminada.

Si deseas obtener instrucciones para configurar una integración en Google SecOps, consulta Configura integraciones.

Si es necesario, puedes hacer cambios más adelante. Después de configurar una instancia de integración, puedes usarla en las guías. Para obtener más información sobre cómo configurar y admitir varias instancias, consulta Compatibilidad con varias instancias.

Acciones

La integración de VMRay incluye las siguientes acciones:

Agregar etiqueta al envío

Usa la acción Add Tag to Submission para agregar una etiqueta al proceso de envío de VMRay.

Esta acción se ejecuta en todas las entidades de SecOps de Google.

Entradas de acción

La acción Add Tag to Submission requiere los siguientes parámetros:

Parámetro Descripción
Submission ID Obligatorio

Es el ID del proceso de envío.

Tag Name Obligatorio

Es el nombre de la etiqueta que se agregará al proceso de envío.

Resultados de la acción

La acción Add Tag to Submission proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Mensajes de salida

La acción Add Tag to Submission proporciona los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje
Successfully added tag TAG_NAME to submission SUBMISSION_ID. La acción se completó correctamente.
Failed to add tag TAG_NAME to submission SUBMISSION_ID. Error is ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se describen los valores del resultado de la secuencia de comandos cuando se usa la acción Add Tag to Submission:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Ping

Usa la acción Ping para probar la conectividad a VMRay.

Esta acción no se ejecuta en las entidades de Google SecOps.

Entradas de acción

Ninguno

Resultados de la acción

La acción Ping proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Mensajes de salida

La acción Ping proporciona los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje
Successfully tested connectivity. La acción se completó correctamente.
Failed to test connectivity.

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se describen los valores del resultado de la secuencia de comandos cuando se usa la acción Ping:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Hash del análisis

Usa la acción Scan Hash para obtener detalles sobre un hash específico.

Esta acción se ejecuta en la entidad Hash de Google SecOps.

Entradas de acción

La acción Scan Hash requiere los siguientes parámetros:

Parámetro Descripción
Threat Indicator Score Threshold Obligatorio

Es la puntuación más baja que se usa para devolver los indicadores de amenazas. El valor máximo es 5.

El valor predeterminado es 3.

IOC Type Filter Obligatorio

Es una lista separada por comas de los tipos de IOC que se devolverán.

Los valores posibles son los siguientes:
  • domains
  • emails
  • files
  • ips
  • mutexes
  • processes
  • registry
  • urls

El valor predeterminado es ips, files, emails, urls, domains.

IOC Verdict Filter Obligatorio

Es una lista separada por comas de los veredictos de los IOC que se usan durante la incorporación de los IOC.

Los valores posibles son los siguientes:
  • Malicious
  • Suspicious
  • Clean
  • None

El valor predeterminado es Malicious, Suspicious.

Max IOCs To Return Optional

Es la cantidad de IOC que se devolverán para cada entidad del tipo de IOC.

El valor predeterminado es 10.

Max Threat Indicators To Return Optional

Es la cantidad de indicadores de amenazas que se devolverán para cada entidad.

El valor predeterminado es 10.

Create Insight Optional

Si se selecciona, la acción crea una estadística que contiene información sobre entidades.

Esta opción se selecciona de forma predeterminada.

Only Suspicious Insight Optional

Si se selecciona, la acción solo crea estadísticas para las entidades sospechosas.

Si seleccionas este parámetro, elige el parámetro Create Insight.

No está seleccionada de forma predeterminada.

Resultados de la acción

La acción Scan Hash proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos Disponible
Tabla de enriquecimiento Disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Tabla del muro de casos

La acción Scan Hash proporciona la siguiente tabla de casos:

Título de la tabla: ENTITY_ID

Columnas de la tabla:

  • Clave
  • Valor
Tabla de enriquecimiento

La acción Scan Hash admite las siguientes opciones de enriquecimiento:

Nombre del campo de enriquecimiento Fuente (clave JSON) Aplicabilidad
VMRay_sample_vti_score sample_vti_score Siempre
VMRay_sample_child_sample_ids sample_child_sample_ids Siempre
VMRay_sample_id sample_id Siempre
VMRay_sample_sha1hash sample_sha1hash Siempre
VMRay_sample_classifications sample_classifications Siempre
VMRay_sample_last_md_score sample_last_md_score Siempre
VMRay_sample_last_vt_score sample_last_vt_score Siempre
VMRay_sample_severity sample_severity Siempre
VMRay_sample_url sample_url Siempre
VMRay_sample_imphash sample_imphash Siempre
VMRay_sample_highest_vti_score sample_highest_vti_score Siempre
VMRay_sample_container_type sample_container_type Siempre
VMRay_sample_webif_url sample_webif_url Siempre
VMRay_sample_type sample_type Siempre
VMRay_sample_created sample_created Siempre
VMRay_sample_last_reputation_severity sample_last_reputation_severity Siempre
VMRay_sample_filesize sample_filesize Siempre
VMRay_sample_parent_sample_ids sample_parent_sample_ids Siempre
VMRay_sample_ssdeephash sample_ssdeephash Siempre
VMRay_sample_md5hash sample_md5hash Siempre
VMRay_sample_sha256hash sample_sha256hash Siempre
VMRay_sample_highest_vti_severity sample_highest_vti_severity Siempre
VMRay_sample_priority sample_priority Siempre
VMRay_sample_is_multipart sample_is_multipart Siempre
VMRay_sample_score sample_score Siempre
VMRay_sample_filename sample_filename Siempre
VMRay_ioc_domains Un archivo CSV de IOC o dominios Siempre
VMRay_ioc_ips Un archivo CSV de IOC o direcciones IP Siempre
VMRay_ioc_urls Un archivo CSV de IOC o URLs Siempre
VMRay_ioc_files Un archivo CSV de IOC o archivos Siempre
VMRay_ioc_emails Un archivo CSV de IOC o direcciones de correo electrónico Siempre
VMRay_ioc_mutexes Un archivo CSV de IOC o nombres de mutex Siempre
VMRay_ioc_processes Un archivo CSV de IOC o nombres de procesos Siempre
VMRay_ioc_registry Un archivo CSV de IOC o registros Siempre
VMRay_threat_indicator_operations Un archivo CSV de indicadores o operaciones de amenazas Siempre
VMRay_threat_indicator_category Un archivo CSV de indicadores o categorías de amenazas Siempre
Resultado de JSON

En el siguiente ejemplo, se describe el resultado JSON que se recibe cuando se usa la acción Scan Hash:

{
    "sample_child_relations": [],
    "sample_child_relations_truncated": false,
    "sample_child_sample_ids": [],
    "sample_classifications": [],
    "sample_container_type": null,
    "sample_created": "2019-06-05T07:29:05",
    "sample_display_url": "URL",
    "sample_filename": "sample.url",
    "sample_filesize": 35,
    "sample_highest_vti_score": 80,
    "sample_highest_vti_severity": "malicious",
    "sample_id": 3945509,
    "sample_imphash": null,
    "sample_is_multipart": false,
    "sample_last_md_score": null,
    "sample_last_reputation_severity": "malicious",
    "sample_last_vt_score": null,
    "sample_md5hash": "de765a6a9931c754b709d44c33540149",
    "sample_parent_relations": [],
    "sample_parent_relations_truncated": false,
    "sample_parent_sample_ids": [],
    "sample_password_protected": false,
    "sample_pe_signature": null,
    "sample_priority": 3,
    "sample_score": 80,
    "sample_severity": "malicious",
    "sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
    "sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
    "sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
    "sample_threat_names": [
        "C2/Generic-A"
    ],
    "sample_type": "URL",
    "sample_url": "URL",
    "sample_verdict": "malicious",
    "sample_verdict_reason_code": null,
    "sample_verdict_reason_description": null,
    "sample_vti_score": "malicious",
    "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
    "iocs": {
        "domains": [
            {
                "domain": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "emails": [
            {
                "email": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "files": [
            {
                "filename": "C:\\Program Files (x86)\\example.exe",
                "categories": [
                    "Dropped File"
                ],
                "severity": "not_suspicious",
                "verdict": "clean",
                "classifications": [
                    "Virus"
                ],
                "operations": [
                    "Access",
                    "Create",
                    "Write"
                ],
                "hashes": [
                    {
                        "imp_hash": null,
                        "md5_hash": "58a2430b19d0594b46caf69dea5c1023",
                        "sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
                        "sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
                        "ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
                    }
                ]
            }
        ],
        "ips": [
            {
                "ip_address": "192.0.2.1",
                "severity": "not_suspicious",
                "verdict": "malicious"
            }
        ],
        "mutexes": [
            {
                "mutex_name": "NAME",
                "operations": [
                    "access"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "processes": [
            {
                "classifications": [],
                "cmd_line": "/c del \"C:\\Users\\example.exe\"",
                "process_ids": [
                    137
                ],
                "parent_processes": [
                    "\"C:\\Windows\\SysWOW64\\control.exe\""
                ],
                "process_names": [
                    "cmd.exe"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "registry": [
            {
                "operations": [
                    "access",
                    "write"
                ],
                "reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "urls": [
            {
                "severity": "malicious",
                "url": "URL",
                "verdict": "malicious"
            }
        ]
    },
    "threat_indicators": [
        {
            "category": "Heuristics",
            "operation": "Contains suspicious meta data",
            "score": 4,
            "classifications": [
                "Spyware"
            ]
        }
    ]
}
Mensajes de salida

La acción Scan Hash proporciona los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje

Successfully enriched the following entities using information from VMRay: ENTITY_ID

Action wasn't able to enrich the following entities using information from VMRay: ENTITY_ID

None of the provided entities were enriched.

La acción se completó correctamente.
Error executing action "Scan Hash". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se describen los valores del resultado de la secuencia de comandos cuando se usa la acción Scan Hash:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Analizar URL

Usa la acción Escanear URL para enviar URLs y recibir información relacionada sobre ellas.

Esta acción se ejecuta en la entidad de URL de Google SecOps.

Entradas de acción

La acción Scan URL requiere los siguientes parámetros:

Parámetro Descripción
Tag Names Optional

Son las etiquetas que se agregarán a la URL enviada.

Comment Optional

Es el comentario que se agregará a la URL enviada.

Threat Indicator Score Threshold Obligatorio

Es la puntuación más baja que se usa para devolver indicadores de amenazas. El valor máximo es 5.

El valor predeterminado es 3.

IOC Type Filter Obligatorio

Es una lista separada por comas de los tipos de IOC que se devolverán.

Los valores posibles son los siguientes:
  • domains
  • emails
  • files
  • ips
  • mutexes
  • processes
  • registry
  • urls

Los valores predeterminados son ips, urls, domains.

IOC Verdict Filter Obligatorio

Es una lista separada por comas de los veredictos de los IOC que se usan durante la incorporación de los IOC.

Los valores posibles son los siguientes:
  • Malicious
  • Suspicious
  • Clean
  • None

Los valores predeterminados son Malicious, Suspicious.

Max IOCs To Return Optional

Es la cantidad de IOC que se devolverán para cada entidad del tipo de IOC.

El valor predeterminado es 10.

Max Threat Indicators To Return Optional

Es la cantidad de indicadores de amenazas que se devolverán para cada entidad.

El valor predeterminado es 10.

Create Insight Optional

Si se selecciona, la acción crea una estadística que contiene información sobre entidades.

Esta opción se selecciona de forma predeterminada.

Only Suspicious Insight Optional

Si se selecciona, la acción solo crea estadísticas para las entidades sospechosas.

Si lo seleccionas, también debes seleccionar el parámetro Create Insight.

No está seleccionada de forma predeterminada.

Resultados de la acción

La acción Scan URL proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos Disponible
Tabla de enriquecimiento Disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Tabla del muro de casos

La acción Analizar URL proporciona la siguiente tabla de casos:

Título de la tabla: ENTITY_ID

Columnas de la tabla:

  • Clave
  • Valor
Tabla de enriquecimiento

La acción Scan Hash admite las siguientes opciones de enriquecimiento:

Nombre del campo de enriquecimiento Fuente (clave JSON) Aplicabilidad
VMRay_sample_vti_score sample_vti_score Siempre
VMRay_sample_child_sample_ids sample_child_sample_ids Siempre
VMRay_sample_id sample_id Siempre
VMRay_sample_sha1hash sample_sha1hash Siempre
VMRay_sample_classifications sample_classifications Siempre
VMRay_sample_last_md_score sample_last_md_score Siempre
VMRay_sample_last_vt_score sample_last_vt_score Siempre
VMRay_sample_severity sample_severity Siempre
VMRay_sample_url sample_url Siempre
VMRay_sample_imphash sample_imphash Siempre
VMRay_sample_highest_vti_score sample_highest_vti_score Siempre
VMRay_sample_container_type sample_container_type Siempre
VMRay_sample_webif_url sample_webif_url Siempre
VMRay_sample_type sample_type Siempre
VMRay_sample_created sample_created Siempre
VMRay_sample_last_reputation_severity sample_last_reputation_severity Siempre
VMRay_sample_filesize sample_filesize Siempre
VMRay_sample_parent_sample_ids sample_parent_sample_ids Siempre
VMRay_sample_ssdeephash sample_ssdeephash Siempre
VMRay_sample_md5hash sample_md5hash Siempre
VMRay_sample_sha256hash sample_sha256hash Siempre
VMRay_sample_highest_vti_severity sample_highest_vti_severity Siempre
VMRay_sample_priority sample_priority Siempre
VMRay_sample_is_multipart sample_is_multipart Siempre
VMRay_sample_score sample_score Siempre
VMRay_sample_filename sample_filename Siempre
VMRay_ioc_domains Un archivo CSV de IOC o dominios Siempre
VMRay_ioc_ips Un archivo CSV de IOC o direcciones IP Siempre
VMRay_ioc_urls Un archivo CSV de IOC o URLs Siempre
VMRay_ioc_files Un archivo CSV de IOC o archivos Siempre
VMRay_ioc_emails Un archivo CSV de IOC o direcciones de correo electrónico Siempre
VMRay_ioc_mutexes Un archivo CSV de IOC o nombres de mutex Siempre
VMRay_ioc_processes Un archivo CSV de IOC o nombres de procesos Siempre
VMRay_ioc_registry Un archivo CSV de IOC o registros Siempre
VMRay_threat_indicator_operations Un archivo CSV de indicadores o operaciones de amenazas Siempre
VMRay_threat_indicator_category Un archivo CSV de indicadores o categorías de amenazas Siempre
Resultado de JSON

En el siguiente ejemplo, se describe el resultado en formato JSON que se recibe cuando se usa la acción Analizar URL:

{
    "sample_child_relations": [],
    "sample_child_relations_truncated": false,
    "sample_child_sample_ids": [],
    "sample_classifications": [],
    "sample_container_type": null,
    "sample_severity": "malicious",
    "sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
    "sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
    "sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
    "sample_threat_names": [
        "C2/Generic-A"
    ],
    "sample_type": "URL",
    "sample_url": "URL",
    "sample_verdict": "malicious",
    "sample_verdict_reason_code": null,
    "sample_verdict_reason_description": null,
    "sample_vti_score": "malicious",
    "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
    "iocs": {
        "domains": [
            {
                "domain": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "emails": [
            {
                "email": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
                "files": [
            {
                "filename": "C:\\Program Files (x86)\\example.exe",
                "categories": [
                    "Dropped File"
                ],
                "severity": "not_suspicious",
                "verdict": "clean",
                "classifications": [
                    "Virus"
                ],
                "operations": [
                    "Access",
                    "Create",
                    "Write"
                ],
                "hashes": [
                    {
                        "imp_hash": null,
                        "md5_hash": "58a2430b19d0594b46caf69dea5c1023",
                        "sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
                        "sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
                        "ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
                    }
                ]
            }
        ],
        "ips": [
            {
                "ip_address": "192.0.2.30",
                "severity": "not_suspicious",
                "verdict": "malicious"
            }
        ],
        "mutexes": [
            {
                "mutex_name": "NAME",
                "operations": [
                    "access"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "processes": [
            {
                "classifications": [],
                "cmd_line": "/c del \"C:\\Users\\example.exe\"",
                "process_ids": [
                    137
                ],
                "parent_processes": [
                    "\"C:\\Windows\\SysWOW64\\control.exe\""
                ],
                "process_names": [
                    "cmd.exe"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "registry": [
            {
                "operations": [
                    "access",
                    "write"
                ],
                "reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "urls": [
            {
                "severity": "malicious",
                "url": "URL",
                "verdict": "malicious"
            }
        ]
    },
    "threat_indicators": [
        {
            "category": "Heuristics",
            "operation": "Contains suspicious meta data",
            "score": 4,
            "classifications": [
                "Spyware"
            ]
        }
    ]
}
Mensajes de salida

La acción Scan URL proporciona los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje

Successfully enriched the following entities using information from VMRay: ENTITY_ID

Action wasn't able to enrich the following entities using information from VMRay: ENTITY_ID

None of the provided entities were enriched.

La acción se completó correctamente.
Error executing action "Scan URL". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se describen los valores del resultado de la secuencia de comandos cuando se usa la acción Analizar URL:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

Sube el archivo y obtén el informe

Usa la acción Upload File and Get Report para enviar archivos para su análisis en VMRay.

Esta acción se ejecuta de forma asíncrona. Ajusta el valor de tiempo de espera del script en el IDE de Google SecOps para la acción según sea necesario.

Entradas de acción

La acción Upload File and Get Report requiere los siguientes parámetros:

Parámetro Descripción
Sample File Path Obligatorio

Lista separada por comas de las rutas de acceso absolutas a los archivos enviados.

Tag Names Optional

Son las etiquetas que se agregarán a los archivos enviados.

Comment Optional

Comentario que se agregará a los archivos enviados.

Resultados de la acción

La acción Upload File and Get Report proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del muro de casos No disponible
Vínculo al muro de casos No disponible
Tabla del muro de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo, se describe el resultado JSON que se recibe cuando se usa la acción Upload File and Get Report:

{
    "data": {
      "sample_child_sample_ids": [],
      "sample_classifications": [
        "Dropper",
        "Pua",
        "Spyware"
      ],
      "sample_container_type": null,
      "sample_created": "2020-01-30T14:12:07",
      "sample_filename": "example.exe",
      "sample_filesize": 86448896,
      "sample_highest_vti_score": 74,
      "sample_highest_vti_severity": "suspicious",
      "sample_id": 4846052,
      "sample_imphash": "b34f154ec913d2d2c435cbd644e91687",
      "sample_is_multipart": false,
      "sample_last_md_score": null,
      "sample_last_reputation_severity": "whitelisted",
      "sample_last_vt_score": null,
      "sample_md5hash": "403799c0fdfb3728cd8f5992a7c8b949",
      "sample_parent_sample_ids": [],
      "sample_priority": 1,
      "sample_score": 74,
      "sample_severity": "suspicious",
      "sample_sha1hash": "17df3548dd9b8d0283d4acba8195955916eff5f3",
      "sample_sha256hash": "2acb1432850b2d2cdb7e6418c57d635950a13f5670eae83324f7ae9130198bbc",
      "sample_ssdeephash": "1572864:B9nbNI1LT6t5jOvefSRROaqMhUVkjSFuI5ym9Q5klp/yOmdAyNgc:vbNIZOOvUSRRObaCkjSFug4kYd7Nn",
      "sample_type": "Windows Exe (x86-32)",
      "sample_url": null,
      "sample_vti_score": 74,
      "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID"
    },
    "result": "ok"
}
Mensajes de salida

La acción Upload File and Get Report proporciona los siguientes mensajes de salida:

Mensaje de salida Descripción del mensaje

Successfully submitted the following files to VMRay: SUBMITTED_FILES

Error executing action "Upload File And Get Report". Reason: the following files were not accessible: PATHS

Waiting for the results for: PENDING_FILE_NAME

La acción se completó correctamente.
Error executing action "Upload File and Get Report". Reason: ERROR_REASON

No se pudo realizar la acción.

Verifica la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de secuencia de comandos

En la siguiente tabla, se describen los valores del resultado del script cuando se usa la acción Upload File and Get Report:

Nombre del resultado de la secuencia de comandos Valor
is_success True o False

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.