VMRay

Este documento fornece orientações para ajudar a configurar e integrar o VMRay com o SOAR do Google Security Operations.

Versão da integração: 14.0

Esta integração usa um ou mais componentes de código aberto. Pode transferir uma cópia comprimida do código-fonte completo desta integração a partir do contentor do Cloud Storage.

Integre o VMRay com o SOAR do Google SecOps

A integração requer os seguintes parâmetros:

Parâmetro Descrição
Api Root Obrigatório

A raiz da API da instância do VMRay.

Api Key Obrigatório

A chave da API VMRay.

Verify SSL Opcional

Se esta opção estiver selecionada, a integração verifica se o certificado SSL para estabelecer ligação ao servidor VMRay é válido.

Selecionado por predefinição.

Para ver instruções sobre como configurar uma integração no Google SecOps, consulte o artigo Configure integrações.

Se necessário, pode fazer alterações numa fase posterior. Depois de configurar uma instância de integração, pode usá-la em manuais de soluções. Para mais informações sobre a configuração e o suporte de várias instâncias, consulte o artigo Suporte de várias instâncias.

Ações

A integração do VMRay inclui as seguintes ações:

Adicione uma etiqueta ao envio

Use a ação Adicionar etiqueta ao envio para adicionar uma etiqueta ao processo de envio do VMRay.

Esta ação é executada em todas as entidades do Google SecOps.

Dados de ações

A ação Adicionar etiqueta ao envio requer os seguintes parâmetros:

Parâmetro Descrição
Submission ID Obrigatório

O ID do processo de envio.

Tag Name Obrigatório

O nome da etiqueta a adicionar ao processo de envio.

Resultados da ação

A ação Adicionar etiqueta ao envio fornece os seguintes resultados:

Tipo de saída da ação Disponibilidade
Fixação à parede da caixa Não disponível
Link da parede da caixa Não disponível
Mesa de parede para caixas Não disponível
Tabela de enriquecimento Não disponível
Resultado JSON Não disponível
Mensagens de saída Disponível
Resultado do script Disponível
Mensagens de saída

A ação Adicionar etiqueta ao envio fornece as seguintes mensagens de saída:

Mensagem de saída Descrição da mensagem
Successfully added tag TAG_NAME to submission SUBMISSION_ID. A ação foi bem-sucedida.
Failed to add tag TAG_NAME to submission SUBMISSION_ID. Error is ERROR_REASON

A ação falhou.

Verifique a ligação ao servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela seguinte descreve os valores do resultado do script quando usa a ação Add Tag to Submission:

Nome do resultado do script Valor
is_success True ou False

Tchim-tchim

Use a ação Ping para testar a conetividade com o VMRay.

Esta ação não é executada em entidades do Google SecOps.

Dados de ações

Nenhum.

Resultados da ação

A ação Ping fornece os seguintes resultados:

Tipo de saída da ação Disponibilidade
Fixação à parede da caixa Não disponível
Link da parede da caixa Não disponível
Mesa de parede para caixas Não disponível
Tabela de enriquecimento Não disponível
Resultado JSON Não disponível
Mensagens de saída Disponível
Resultado do script Disponível
Mensagens de saída

A ação Ping apresenta as seguintes mensagens de saída:

Mensagem de saída Descrição da mensagem
Successfully tested connectivity. A ação foi bem-sucedida.
Failed to test connectivity.

A ação falhou.

Verifique a ligação ao servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela seguinte descreve os valores para o resultado do script quando usa a ação Ping:

Nome do resultado do script Valor
is_success True ou False

Hash da análise

Use a ação Analisar hash para obter detalhes sobre um hash específico.

Esta ação é executada na entidade hash do Google SecOps.

Dados de ações

A ação Analisar hash requer os seguintes parâmetros:

Parâmetro Descrição
Threat Indicator Score Threshold Obrigatório

A pontuação mais baixa a usar para devolver os indicadores de ameaças. O valor máximo é 5.

O valor predefinido é 3.

IOC Type Filter Obrigatório

Uma lista separada por vírgulas de tipos de IOC a devolver.

Os valores possíveis são os seguintes:
  • domains
  • emails
  • files
  • ips
  • mutexes
  • processes
  • registry
  • urls

O valor predefinido é ips, files, emails, urls, domains.

IOC Verdict Filter Obrigatório

Uma lista separada por vírgulas de veredictos de IOCs que é usada durante o carregamento de IOCs.

Os valores possíveis são os seguintes:
  • Malicious
  • Suspicious
  • Clean
  • None

O valor predefinido é Malicious, Suspicious.

Max IOCs To Return Opcional

Um número de IOCs a devolver para cada entidade no tipo de IOC.

O valor predefinido é 10.

Max Threat Indicators To Return Opcional

Um número de indicadores de ameaças a devolver para cada entidade.

O valor predefinido é 10.

Create Insight Opcional

Se selecionada, a ação cria uma estatística que contém informações sobre entidades.

Selecionado por predefinição.

Only Suspicious Insight Opcional

Se selecionada, a ação só cria estatísticas para entidades suspeitas.

Se selecionar este parâmetro, selecione o parâmetro Create Insight.

Não selecionado por predefinição.

Resultados da ação

A ação Analisar hash fornece os seguintes resultados:

Tipo de saída da ação Disponibilidade
Fixação à parede da caixa Não disponível
Link da parede da caixa Não disponível
Mesa de parede para caixas Disponível
Tabela de enriquecimento Disponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Mesa de parede para caixas

A ação Analisar hash fornece a seguinte tabela de casos:

Título da tabela: ENTITY_ID

Colunas da tabela:

  • Chave
  • Valor
Tabela de enriquecimento

A ação Analisar hash suporta as seguintes opções de enriquecimento:

Nome do campo de enriquecimento Origem (chave JSON) Aplicabilidade
VMRay_sample_vti_score sample_vti_score Sempre
VMRay_sample_child_sample_ids sample_child_sample_ids Sempre
VMRay_sample_id sample_id Sempre
VMRay_sample_sha1hash sample_sha1hash Sempre
VMRay_sample_classifications sample_classifications Sempre
VMRay_sample_last_md_score sample_last_md_score Sempre
VMRay_sample_last_vt_score sample_last_vt_score Sempre
VMRay_sample_severity sample_severity Sempre
VMRay_sample_url sample_url Sempre
VMRay_sample_imphash sample_imphash Sempre
VMRay_sample_highest_vti_score sample_highest_vti_score Sempre
VMRay_sample_container_type sample_container_type Sempre
VMRay_sample_webif_url sample_webif_url Sempre
VMRay_sample_type sample_type Sempre
VMRay_sample_created sample_created Sempre
VMRay_sample_last_reputation_severity sample_last_reputation_severity Sempre
VMRay_sample_filesize sample_filesize Sempre
VMRay_sample_parent_sample_ids sample_parent_sample_ids Sempre
VMRay_sample_ssdeephash sample_ssdeephash Sempre
VMRay_sample_md5hash sample_md5hash Sempre
VMRay_sample_sha256hash sample_sha256hash Sempre
VMRay_sample_highest_vti_severity sample_highest_vti_severity Sempre
VMRay_sample_priority sample_priority Sempre
VMRay_sample_is_multipart sample_is_multipart Sempre
VMRay_sample_score sample_score Sempre
VMRay_sample_filename sample_filename Sempre
VMRay_ioc_domains Um ficheiro CSV de IOCs ou domínios Sempre
VMRay_ioc_ips Um ficheiro CSV de IOCs ou endereços IP Sempre
VMRay_ioc_urls Um ficheiro CSV de IOCs ou URLs Sempre
VMRay_ioc_files Um ficheiro CSV de IOCs ou ficheiros Sempre
VMRay_ioc_emails Um ficheiro CSV de IOCs ou endereços de email Sempre
VMRay_ioc_mutexes Um ficheiro CSV de IOCs ou nomes de exclusões mútuas Sempre
VMRay_ioc_processes Um ficheiro CSV de IOCs ou nomes de processos Sempre
VMRay_ioc_registry Um ficheiro CSV de IOCs ou registos Sempre
VMRay_threat_indicator_operations Um ficheiro CSV de indicadores de ameaças ou operações Sempre
VMRay_threat_indicator_category Um ficheiro CSV de indicadores de ameaças ou categorias Sempre
Resultado JSON

O exemplo seguinte descreve o resultado JSON recebido quando usa a ação Scan Hash:

{
    "sample_child_relations": [],
    "sample_child_relations_truncated": false,
    "sample_child_sample_ids": [],
    "sample_classifications": [],
    "sample_container_type": null,
    "sample_created": "2019-06-05T07:29:05",
    "sample_display_url": "URL",
    "sample_filename": "sample.url",
    "sample_filesize": 35,
    "sample_highest_vti_score": 80,
    "sample_highest_vti_severity": "malicious",
    "sample_id": 3945509,
    "sample_imphash": null,
    "sample_is_multipart": false,
    "sample_last_md_score": null,
    "sample_last_reputation_severity": "malicious",
    "sample_last_vt_score": null,
    "sample_md5hash": "de765a6a9931c754b709d44c33540149",
    "sample_parent_relations": [],
    "sample_parent_relations_truncated": false,
    "sample_parent_sample_ids": [],
    "sample_password_protected": false,
    "sample_pe_signature": null,
    "sample_priority": 3,
    "sample_score": 80,
    "sample_severity": "malicious",
    "sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
    "sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
    "sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
    "sample_threat_names": [
        "C2/Generic-A"
    ],
    "sample_type": "URL",
    "sample_url": "URL",
    "sample_verdict": "malicious",
    "sample_verdict_reason_code": null,
    "sample_verdict_reason_description": null,
    "sample_vti_score": "malicious",
    "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
    "iocs": {
        "domains": [
            {
                "domain": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "emails": [
            {
                "email": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "files": [
            {
                "filename": "C:\\Program Files (x86)\\example.exe",
                "categories": [
                    "Dropped File"
                ],
                "severity": "not_suspicious",
                "verdict": "clean",
                "classifications": [
                    "Virus"
                ],
                "operations": [
                    "Access",
                    "Create",
                    "Write"
                ],
                "hashes": [
                    {
                        "imp_hash": null,
                        "md5_hash": "58a2430b19d0594b46caf69dea5c1023",
                        "sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
                        "sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
                        "ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
                    }
                ]
            }
        ],
        "ips": [
            {
                "ip_address": "192.0.2.1",
                "severity": "not_suspicious",
                "verdict": "malicious"
            }
        ],
        "mutexes": [
            {
                "mutex_name": "NAME",
                "operations": [
                    "access"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "processes": [
            {
                "classifications": [],
                "cmd_line": "/c del \"C:\\Users\\example.exe\"",
                "process_ids": [
                    137
                ],
                "parent_processes": [
                    "\"C:\\Windows\\SysWOW64\\control.exe\""
                ],
                "process_names": [
                    "cmd.exe"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "registry": [
            {
                "operations": [
                    "access",
                    "write"
                ],
                "reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "urls": [
            {
                "severity": "malicious",
                "url": "URL",
                "verdict": "malicious"
            }
        ]
    },
    "threat_indicators": [
        {
            "category": "Heuristics",
            "operation": "Contains suspicious meta data",
            "score": 4,
            "classifications": [
                "Spyware"
            ]
        }
    ]
}
Mensagens de saída

A ação Analisar hash fornece as seguintes mensagens de saída:

Mensagem de saída Descrição da mensagem

Successfully enriched the following entities using information from VMRay: ENTITY_ID

Action wasn't able to enrich the following entities using information from VMRay: ENTITY_ID

None of the provided entities were enriched.

A ação foi bem-sucedida.
Error executing action "Scan Hash". Reason: ERROR_REASON

A ação falhou.

Verifique a ligação ao servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela seguinte descreve os valores do resultado do script quando usa a ação Analisar hash:

Nome do resultado do script Valor
is_success True ou False

Analisar URL

Use a ação Analisar URL para enviar URLs e receber informações relacionadas sobre os mesmos.

Esta ação é executada na entidade de URL do Google SecOps.

Dados de ações

A ação Analisar URL requer os seguintes parâmetros:

Parâmetro Descrição
Tag Names Opcional

As etiquetas a adicionar ao URL enviado.

Comment Opcional

O comentário a adicionar ao URL enviado.

Threat Indicator Score Threshold Obrigatório

A pontuação mais baixa a usar para devolver indicadores de ameaças. O valor máximo é 5.

O valor predefinido é 3.

IOC Type Filter Obrigatório

Uma lista separada por vírgulas de tipos de IOC a devolver.

Os valores possíveis são os seguintes:
  • domains
  • emails
  • files
  • ips
  • mutexes
  • processes
  • registry
  • urls

Os valores predefinidos são ips, urls, domains.

IOC Verdict Filter Obrigatório

Uma lista separada por vírgulas de veredictos de IOCs que é usada durante o carregamento de IOCs.

Os valores possíveis são os seguintes:
  • Malicious
  • Suspicious
  • Clean
  • None

Os valores predefinidos são Malicious, Suspicious.

Max IOCs To Return Opcional

Um número de IOCs a devolver para cada entidade no tipo de IOC.

O valor predefinido é 10.

Max Threat Indicators To Return Opcional

Um número de indicadores de ameaças a devolver para cada entidade.

O valor predefinido é 10.

Create Insight Opcional

Se selecionada, a ação cria uma estatística que contém informações sobre entidades.

Selecionado por predefinição.

Only Suspicious Insight Opcional

Se selecionada, a ação só cria estatísticas para entidades suspeitas.

Se estiver selecionado, selecione também o parâmetro Create Insight.

Não selecionado por predefinição.

Resultados da ação

A ação Analisar URL fornece os seguintes resultados:

Tipo de saída da ação Disponibilidade
Fixação à parede da caixa Não disponível
Link da parede da caixa Não disponível
Mesa de parede para caixas Disponível
Tabela de enriquecimento Disponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Mesa de parede para caixas

A ação Analisar URL fornece a seguinte tabela de casos semelhantes:

Título da tabela: ENTITY_ID

Colunas da tabela:

  • Chave
  • Valor
Tabela de enriquecimento

A ação Analisar hash suporta as seguintes opções de enriquecimento:

Nome do campo de enriquecimento Origem (chave JSON) Aplicabilidade
VMRay_sample_vti_score sample_vti_score Sempre
VMRay_sample_child_sample_ids sample_child_sample_ids Sempre
VMRay_sample_id sample_id Sempre
VMRay_sample_sha1hash sample_sha1hash Sempre
VMRay_sample_classifications sample_classifications Sempre
VMRay_sample_last_md_score sample_last_md_score Sempre
VMRay_sample_last_vt_score sample_last_vt_score Sempre
VMRay_sample_severity sample_severity Sempre
VMRay_sample_url sample_url Sempre
VMRay_sample_imphash sample_imphash Sempre
VMRay_sample_highest_vti_score sample_highest_vti_score Sempre
VMRay_sample_container_type sample_container_type Sempre
VMRay_sample_webif_url sample_webif_url Sempre
VMRay_sample_type sample_type Sempre
VMRay_sample_created sample_created Sempre
VMRay_sample_last_reputation_severity sample_last_reputation_severity Sempre
VMRay_sample_filesize sample_filesize Sempre
VMRay_sample_parent_sample_ids sample_parent_sample_ids Sempre
VMRay_sample_ssdeephash sample_ssdeephash Sempre
VMRay_sample_md5hash sample_md5hash Sempre
VMRay_sample_sha256hash sample_sha256hash Sempre
VMRay_sample_highest_vti_severity sample_highest_vti_severity Sempre
VMRay_sample_priority sample_priority Sempre
VMRay_sample_is_multipart sample_is_multipart Sempre
VMRay_sample_score sample_score Sempre
VMRay_sample_filename sample_filename Sempre
VMRay_ioc_domains Um ficheiro CSV de IOCs ou domínios Sempre
VMRay_ioc_ips Um ficheiro CSV de IOCs ou endereços IP Sempre
VMRay_ioc_urls Um ficheiro CSV de IOCs ou URLs Sempre
VMRay_ioc_files Um ficheiro CSV de IOCs ou ficheiros Sempre
VMRay_ioc_emails Um ficheiro CSV de IOCs ou endereços de email Sempre
VMRay_ioc_mutexes Um ficheiro CSV de IOCs ou nomes de exclusões mútuas Sempre
VMRay_ioc_processes Um ficheiro CSV de IOCs ou nomes de processos Sempre
VMRay_ioc_registry Um ficheiro CSV de IOCs ou registos Sempre
VMRay_threat_indicator_operations Um ficheiro CSV de indicadores de ameaças ou operações Sempre
VMRay_threat_indicator_category Um ficheiro CSV de indicadores de ameaças ou categorias Sempre
Resultado JSON

O exemplo seguinte descreve o resultado JSON recebido quando usa a ação Analisar URL:

{
    "sample_child_relations": [],
    "sample_child_relations_truncated": false,
    "sample_child_sample_ids": [],
    "sample_classifications": [],
    "sample_container_type": null,
    "sample_severity": "malicious",
    "sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
    "sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
    "sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
    "sample_threat_names": [
        "C2/Generic-A"
    ],
    "sample_type": "URL",
    "sample_url": "URL",
    "sample_verdict": "malicious",
    "sample_verdict_reason_code": null,
    "sample_verdict_reason_description": null,
    "sample_vti_score": "malicious",
    "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
    "iocs": {
        "domains": [
            {
                "domain": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "emails": [
            {
                "email": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
                "files": [
            {
                "filename": "C:\\Program Files (x86)\\example.exe",
                "categories": [
                    "Dropped File"
                ],
                "severity": "not_suspicious",
                "verdict": "clean",
                "classifications": [
                    "Virus"
                ],
                "operations": [
                    "Access",
                    "Create",
                    "Write"
                ],
                "hashes": [
                    {
                        "imp_hash": null,
                        "md5_hash": "58a2430b19d0594b46caf69dea5c1023",
                        "sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
                        "sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
                        "ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
                    }
                ]
            }
        ],
        "ips": [
            {
                "ip_address": "192.0.2.30",
                "severity": "not_suspicious",
                "verdict": "malicious"
            }
        ],
        "mutexes": [
            {
                "mutex_name": "NAME",
                "operations": [
                    "access"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "processes": [
            {
                "classifications": [],
                "cmd_line": "/c del \"C:\\Users\\example.exe\"",
                "process_ids": [
                    137
                ],
                "parent_processes": [
                    "\"C:\\Windows\\SysWOW64\\control.exe\""
                ],
                "process_names": [
                    "cmd.exe"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "registry": [
            {
                "operations": [
                    "access",
                    "write"
                ],
                "reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "urls": [
            {
                "severity": "malicious",
                "url": "URL",
                "verdict": "malicious"
            }
        ]
    },
    "threat_indicators": [
        {
            "category": "Heuristics",
            "operation": "Contains suspicious meta data",
            "score": 4,
            "classifications": [
                "Spyware"
            ]
        }
    ]
}
Mensagens de saída

A ação Analisar URL apresenta as seguintes mensagens de saída:

Mensagem de saída Descrição da mensagem

Successfully enriched the following entities using information from VMRay: ENTITY_ID

Action wasn't able to enrich the following entities using information from VMRay: ENTITY_ID

None of the provided entities were enriched.

A ação foi bem-sucedida.
Error executing action "Scan URL". Reason: ERROR_REASON

A ação falhou.

Verifique a ligação ao servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela seguinte descreve os valores do resultado do script quando usa a ação Analisar URL:

Nome do resultado do script Valor
is_success True ou False

Carregue o ficheiro e receba o relatório

Use a ação Carregar ficheiro e obter relatório para enviar ficheiros para análise no VMRay.

Esta ação é executada de forma assíncrona. Ajuste o valor do limite de tempo do script no IDE do Google SecOps para a ação, conforme necessário.

Dados de ações

A ação Carregar ficheiro e obter relatório requer os seguintes parâmetros:

Parâmetro Descrição
Sample File Path Obrigatório

Uma lista separada por vírgulas de caminhos absolutos para os ficheiros enviados.

Tag Names Opcional

As etiquetas a adicionar aos ficheiros enviados.

Comment Opcional

O comentário a adicionar aos ficheiros enviados.

Resultados da ação

A ação Carregar ficheiro e obter relatório fornece os seguintes resultados:

Tipo de saída da ação Disponibilidade
Fixação à parede da caixa Não disponível
Link da parede da caixa Não disponível
Mesa de parede para caixas Não disponível
Tabela de enriquecimento Não disponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo seguinte descreve o resultado JSON recebido quando usa a ação Carregar ficheiro e obter relatório:

{
    "data": {
      "sample_child_sample_ids": [],
      "sample_classifications": [
        "Dropper",
        "Pua",
        "Spyware"
      ],
      "sample_container_type": null,
      "sample_created": "2020-01-30T14:12:07",
      "sample_filename": "example.exe",
      "sample_filesize": 86448896,
      "sample_highest_vti_score": 74,
      "sample_highest_vti_severity": "suspicious",
      "sample_id": 4846052,
      "sample_imphash": "b34f154ec913d2d2c435cbd644e91687",
      "sample_is_multipart": false,
      "sample_last_md_score": null,
      "sample_last_reputation_severity": "whitelisted",
      "sample_last_vt_score": null,
      "sample_md5hash": "403799c0fdfb3728cd8f5992a7c8b949",
      "sample_parent_sample_ids": [],
      "sample_priority": 1,
      "sample_score": 74,
      "sample_severity": "suspicious",
      "sample_sha1hash": "17df3548dd9b8d0283d4acba8195955916eff5f3",
      "sample_sha256hash": "2acb1432850b2d2cdb7e6418c57d635950a13f5670eae83324f7ae9130198bbc",
      "sample_ssdeephash": "1572864:B9nbNI1LT6t5jOvefSRROaqMhUVkjSFuI5ym9Q5klp/yOmdAyNgc:vbNIZOOvUSRRObaCkjSFug4kYd7Nn",
      "sample_type": "Windows Exe (x86-32)",
      "sample_url": null,
      "sample_vti_score": 74,
      "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID"
    },
    "result": "ok"
}
Mensagens de saída

A ação Carregar ficheiro e obter relatório fornece as seguintes mensagens de saída:

Mensagem de saída Descrição da mensagem

Successfully submitted the following files to VMRay: SUBMITTED_FILES

Error executing action "Upload File And Get Report". Reason: the following files were not accessible: PATHS

Waiting for the results for: PENDING_FILE_NAME

A ação foi bem-sucedida.
Error executing action "Upload File and Get Report". Reason: ERROR_REASON

A ação falhou.

Verifique a ligação ao servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela seguinte descreve os valores do resultado do script quando usa a ação Upload File and Get Report:

Nome do resultado do script Valor
is_success True ou False

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.