VMRay

Este documento fornece orientações para ajudar você a configurar e integrar o VMRay ao Google Security Operations SOAR.

Versão da integração: 14.0

Essa integração usa um ou mais componentes de código aberto. Faça o download de uma cópia compactada do código-fonte completo dessa integração no bucket do Cloud Storage.

Integrar o VMRay ao SOAR do Google SecOps

A integração requer os seguintes parâmetros:

Parâmetro Descrição
Api Root Obrigatório

A raiz da API da instância do VMRay.

Api Key Obrigatório

A chave de API do VMRay.

Verify SSL Opcional

Se selecionada, a integração verifica se o certificado SSL para conexão com o servidor VMRay é válido.

Essa opção é selecionada por padrão.

Para instruções sobre como configurar uma integração no Google SecOps, consulte Configurar integrações.

É possível fazer mudanças mais tarde, se necessário. Depois de configurar uma instância de integração, você pode usá-la em playbooks. Para mais informações sobre como configurar e oferecer suporte a várias instâncias, consulte Suporte a várias instâncias.

Ações

A integração do VMRay inclui as seguintes ações:

Adicionar tag ao envio

Use a ação Adicionar tag ao envio para adicionar uma tag ao processo de envio do VMRay.

Essa ação é executada em todas as entidades do Google SecOps.

Entradas de ação

A ação Adicionar tag ao envio exige os seguintes parâmetros:

Parâmetro Descrição
Submission ID Obrigatório

O ID do processo de envio.

Tag Name Obrigatório

O nome da tag a ser adicionada ao processo de envio.

Saídas de ação

A ação Adicionar tag ao envio fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Indisponível
Mensagens de saída Disponível
Resultado do script Disponível
Mensagens de saída

A ação Adicionar tag ao envio fornece as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem
Successfully added tag TAG_NAME to submission SUBMISSION_ID. A ação foi concluída.
Failed to add tag TAG_NAME to submission SUBMISSION_ID. Error is ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir descreve os valores da saída do resultado do script ao usar a ação Adicionar tag ao envio:

Nome do resultado do script Valor
is_success True ou False

Ping

Use a ação Ping para testar a conectividade com o VMRay.

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

Nenhuma.

Saídas de ação

A ação Ping fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Indisponível
Mensagens de saída Disponível
Resultado do script Disponível
Mensagens de saída

A ação Ping fornece as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem
Successfully tested connectivity. A ação foi concluída.
Failed to test connectivity.

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir descreve os valores da saída do resultado do script ao usar a ação Ping:

Nome do resultado do script Valor
is_success True ou False

Hash da verificação

Use a ação Hash de verificação para ver detalhes sobre um hash específico.

Essa ação é executada na entidade de hash do Google SecOps.

Entradas de ação

A ação Hash da verificação exige os seguintes parâmetros:

Parâmetro Descrição
Threat Indicator Score Threshold Obrigatório

A menor pontuação a ser usada para retornar os indicadores de ameaça. O valor máximo é 5.

O valor padrão é 3.

IOC Type Filter Obrigatório

Uma lista separada por vírgulas de tipos de IOC a serem retornados.

Os valores possíveis são os seguintes:
  • domains
  • emails
  • files
  • ips
  • mutexes
  • processes
  • registry
  • urls

O valor padrão é ips, files, emails, urls, domains.

IOC Verdict Filter Obrigatório

Uma lista separada por vírgulas de veredictos de IOCs usada durante a ingestão de IOCs.

Os valores possíveis são os seguintes:
  • Malicious
  • Suspicious
  • Clean
  • None

O valor padrão é Malicious, Suspicious.

Max IOCs To Return Opcional

Um número de IOCs a serem retornados para cada entidade no tipo de IOC.

O valor padrão é 10.

Max Threat Indicators To Return Opcional

Um número de indicadores de ameaça a serem retornados para cada entidade.

O valor padrão é 10.

Create Insight Opcional

Se selecionada, a ação cria um insight que contém uma informação sobre entidades.

Essa opção é selecionada por padrão.

Only Suspicious Insight Opcional

Se selecionada, a ação só vai criar insights para entidades suspeitas.

Se você selecionar esse parâmetro, escolha o parâmetro Create Insight.

Não selecionada por padrão.

Saídas de ação

A ação Hash de verificação fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Disponível
Tabela de enriquecimento Disponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Tabela do painel de casos

A ação Hash da verificação fornece a seguinte tabela de mural de casos:

Título da tabela: ENTITY_ID

Colunas da tabela:

  • Key
  • Valor
Tabela de enriquecimento

A ação Hash de verificação é compatível com as seguintes opções de enriquecimento:

Nome do campo de enriquecimento Origem (chave JSON) Aplicabilidade
VMRay_sample_vti_score sample_vti_score Sempre
VMRay_sample_child_sample_ids sample_child_sample_ids Sempre
VMRay_sample_id sample_id Sempre
VMRay_sample_sha1hash sample_sha1hash Sempre
VMRay_sample_classifications sample_classifications Sempre
VMRay_sample_last_md_score sample_last_md_score Sempre
VMRay_sample_last_vt_score sample_last_vt_score Sempre
VMRay_sample_severity sample_severity Sempre
VMRay_sample_url sample_url Sempre
VMRay_sample_imphash sample_imphash Sempre
VMRay_sample_highest_vti_score sample_highest_vti_score Sempre
VMRay_sample_container_type sample_container_type Sempre
VMRay_sample_webif_url sample_webif_url Sempre
VMRay_sample_type sample_type Sempre
VMRay_sample_created sample_created Sempre
VMRay_sample_last_reputation_severity sample_last_reputation_severity Sempre
VMRay_sample_filesize sample_filesize Sempre
VMRay_sample_parent_sample_ids sample_parent_sample_ids Sempre
VMRay_sample_ssdeephash sample_ssdeephash Sempre
VMRay_sample_md5hash sample_md5hash Sempre
VMRay_sample_sha256hash sample_sha256hash Sempre
VMRay_sample_highest_vti_severity sample_highest_vti_severity Sempre
VMRay_sample_priority sample_priority Sempre
VMRay_sample_is_multipart sample_is_multipart Sempre
VMRay_sample_score sample_score Sempre
VMRay_sample_filename sample_filename Sempre
VMRay_ioc_domains Um arquivo CSV de IOCs ou domínios Sempre
VMRay_ioc_ips Um arquivo CSV de IOCs ou endereços IP Sempre
VMRay_ioc_urls Um arquivo CSV de IOCs ou URLs Sempre
VMRay_ioc_files Um arquivo CSV de IOCs ou arquivos Sempre
VMRay_ioc_emails Um arquivo CSV de IOCs ou endereços de e-mail Sempre
VMRay_ioc_mutexes Um arquivo CSV de IOCs ou nomes de mutex Sempre
VMRay_ioc_processes Um arquivo CSV de IOCs ou nomes de processos Sempre
VMRay_ioc_registry Um arquivo CSV de IOCs ou registros Sempre
VMRay_threat_indicator_operations Um arquivo CSV de indicadores de ameaças ou operações Sempre
VMRay_threat_indicator_category Um arquivo CSV de indicadores ou categorias de ameaças Sempre
Resultado JSON

O exemplo a seguir descreve a saída do resultado JSON recebida ao usar a ação Verificar hash:

{
    "sample_child_relations": [],
    "sample_child_relations_truncated": false,
    "sample_child_sample_ids": [],
    "sample_classifications": [],
    "sample_container_type": null,
    "sample_created": "2019-06-05T07:29:05",
    "sample_display_url": "URL",
    "sample_filename": "sample.url",
    "sample_filesize": 35,
    "sample_highest_vti_score": 80,
    "sample_highest_vti_severity": "malicious",
    "sample_id": 3945509,
    "sample_imphash": null,
    "sample_is_multipart": false,
    "sample_last_md_score": null,
    "sample_last_reputation_severity": "malicious",
    "sample_last_vt_score": null,
    "sample_md5hash": "de765a6a9931c754b709d44c33540149",
    "sample_parent_relations": [],
    "sample_parent_relations_truncated": false,
    "sample_parent_sample_ids": [],
    "sample_password_protected": false,
    "sample_pe_signature": null,
    "sample_priority": 3,
    "sample_score": 80,
    "sample_severity": "malicious",
    "sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
    "sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
    "sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
    "sample_threat_names": [
        "C2/Generic-A"
    ],
    "sample_type": "URL",
    "sample_url": "URL",
    "sample_verdict": "malicious",
    "sample_verdict_reason_code": null,
    "sample_verdict_reason_description": null,
    "sample_vti_score": "malicious",
    "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
    "iocs": {
        "domains": [
            {
                "domain": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "emails": [
            {
                "email": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "files": [
            {
                "filename": "C:\\Program Files (x86)\\example.exe",
                "categories": [
                    "Dropped File"
                ],
                "severity": "not_suspicious",
                "verdict": "clean",
                "classifications": [
                    "Virus"
                ],
                "operations": [
                    "Access",
                    "Create",
                    "Write"
                ],
                "hashes": [
                    {
                        "imp_hash": null,
                        "md5_hash": "58a2430b19d0594b46caf69dea5c1023",
                        "sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
                        "sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
                        "ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
                    }
                ]
            }
        ],
        "ips": [
            {
                "ip_address": "192.0.2.1",
                "severity": "not_suspicious",
                "verdict": "malicious"
            }
        ],
        "mutexes": [
            {
                "mutex_name": "NAME",
                "operations": [
                    "access"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "processes": [
            {
                "classifications": [],
                "cmd_line": "/c del \"C:\\Users\\example.exe\"",
                "process_ids": [
                    137
                ],
                "parent_processes": [
                    "\"C:\\Windows\\SysWOW64\\control.exe\""
                ],
                "process_names": [
                    "cmd.exe"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "registry": [
            {
                "operations": [
                    "access",
                    "write"
                ],
                "reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "urls": [
            {
                "severity": "malicious",
                "url": "URL",
                "verdict": "malicious"
            }
        ]
    },
    "threat_indicators": [
        {
            "category": "Heuristics",
            "operation": "Contains suspicious meta data",
            "score": 4,
            "classifications": [
                "Spyware"
            ]
        }
    ]
}
Mensagens de saída

A ação Scan Hash fornece as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully enriched the following entities using information from VMRay: ENTITY_ID

Action wasn't able to enrich the following entities using information from VMRay: ENTITY_ID

None of the provided entities were enriched.

A ação foi concluída.
Error executing action "Scan Hash". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir descreve os valores da saída do resultado do script ao usar a ação Verificar hash:

Nome do resultado do script Valor
is_success True ou False

Verificar URL

Use a ação Verificar URL para enviar URLs e receber informações relacionadas sobre eles.

Essa ação é executada na entidade de URL do Google SecOps.

Entradas de ação

A ação Verificar URL exige os seguintes parâmetros:

Parâmetro Descrição
Tag Names Opcional

As tags a serem adicionadas ao URL enviado.

Comment Opcional

O comentário a ser adicionado ao URL enviado.

Threat Indicator Score Threshold Obrigatório

A pontuação mais baixa a ser usada para retornar indicadores de ameaça. O valor máximo é 5.

O valor padrão é 3.

IOC Type Filter Obrigatório

Uma lista separada por vírgulas de tipos de IOC a serem retornados.

Os valores possíveis são os seguintes:
  • domains
  • emails
  • files
  • ips
  • mutexes
  • processes
  • registry
  • urls

Os valores padrão são ips, urls, domains.

IOC Verdict Filter Obrigatório

Uma lista separada por vírgulas de veredictos de IOCs usada durante a ingestão de IOCs.

Os valores possíveis são os seguintes:
  • Malicious
  • Suspicious
  • Clean
  • None

Os valores padrão são Malicious, Suspicious.

Max IOCs To Return Opcional

Um número de IOCs a serem retornados para cada entidade no tipo de IOC.

O valor padrão é 10.

Max Threat Indicators To Return Opcional

Um número de indicadores de ameaça a serem retornados para cada entidade.

O valor padrão é 10.

Create Insight Opcional

Se selecionada, a ação cria um insight que contém informações sobre entidades.

Essa opção é selecionada por padrão.

Only Suspicious Insight Opcional

Se selecionada, a ação só vai criar insights para entidades suspeitas.

Se estiver selecionada, escolha também o parâmetro Create Insight.

Não selecionada por padrão.

Saídas de ação

A ação Verificar URL fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Disponível
Tabela de enriquecimento Disponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Tabela do painel de casos

A ação Verificar URL fornece a seguinte tabela de mural de casos:

Título da tabela: ENTITY_ID

Colunas da tabela:

  • Key
  • Valor
Tabela de enriquecimento

A ação Hash de verificação é compatível com as seguintes opções de enriquecimento:

Nome do campo de enriquecimento Origem (chave JSON) Aplicabilidade
VMRay_sample_vti_score sample_vti_score Sempre
VMRay_sample_child_sample_ids sample_child_sample_ids Sempre
VMRay_sample_id sample_id Sempre
VMRay_sample_sha1hash sample_sha1hash Sempre
VMRay_sample_classifications sample_classifications Sempre
VMRay_sample_last_md_score sample_last_md_score Sempre
VMRay_sample_last_vt_score sample_last_vt_score Sempre
VMRay_sample_severity sample_severity Sempre
VMRay_sample_url sample_url Sempre
VMRay_sample_imphash sample_imphash Sempre
VMRay_sample_highest_vti_score sample_highest_vti_score Sempre
VMRay_sample_container_type sample_container_type Sempre
VMRay_sample_webif_url sample_webif_url Sempre
VMRay_sample_type sample_type Sempre
VMRay_sample_created sample_created Sempre
VMRay_sample_last_reputation_severity sample_last_reputation_severity Sempre
VMRay_sample_filesize sample_filesize Sempre
VMRay_sample_parent_sample_ids sample_parent_sample_ids Sempre
VMRay_sample_ssdeephash sample_ssdeephash Sempre
VMRay_sample_md5hash sample_md5hash Sempre
VMRay_sample_sha256hash sample_sha256hash Sempre
VMRay_sample_highest_vti_severity sample_highest_vti_severity Sempre
VMRay_sample_priority sample_priority Sempre
VMRay_sample_is_multipart sample_is_multipart Sempre
VMRay_sample_score sample_score Sempre
VMRay_sample_filename sample_filename Sempre
VMRay_ioc_domains Um arquivo CSV de IOCs ou domínios Sempre
VMRay_ioc_ips Um arquivo CSV de IOCs ou endereços IP Sempre
VMRay_ioc_urls Um arquivo CSV de IOCs ou URLs Sempre
VMRay_ioc_files Um arquivo CSV de IOCs ou arquivos Sempre
VMRay_ioc_emails Um arquivo CSV de IOCs ou endereços de e-mail Sempre
VMRay_ioc_mutexes Um arquivo CSV de IOCs ou nomes de mutex Sempre
VMRay_ioc_processes Um arquivo CSV de IOCs ou nomes de processos Sempre
VMRay_ioc_registry Um arquivo CSV de IOCs ou registros Sempre
VMRay_threat_indicator_operations Um arquivo CSV de indicadores de ameaças ou operações Sempre
VMRay_threat_indicator_category Um arquivo CSV de indicadores ou categorias de ameaças Sempre
Resultado JSON

O exemplo a seguir descreve a saída do resultado JSON recebida ao usar a ação Verificar URL:

{
    "sample_child_relations": [],
    "sample_child_relations_truncated": false,
    "sample_child_sample_ids": [],
    "sample_classifications": [],
    "sample_container_type": null,
    "sample_severity": "malicious",
    "sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
    "sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
    "sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
    "sample_threat_names": [
        "C2/Generic-A"
    ],
    "sample_type": "URL",
    "sample_url": "URL",
    "sample_verdict": "malicious",
    "sample_verdict_reason_code": null,
    "sample_verdict_reason_description": null,
    "sample_vti_score": "malicious",
    "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
    "iocs": {
        "domains": [
            {
                "domain": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "emails": [
            {
                "email": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
                "files": [
            {
                "filename": "C:\\Program Files (x86)\\example.exe",
                "categories": [
                    "Dropped File"
                ],
                "severity": "not_suspicious",
                "verdict": "clean",
                "classifications": [
                    "Virus"
                ],
                "operations": [
                    "Access",
                    "Create",
                    "Write"
                ],
                "hashes": [
                    {
                        "imp_hash": null,
                        "md5_hash": "58a2430b19d0594b46caf69dea5c1023",
                        "sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
                        "sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
                        "ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
                    }
                ]
            }
        ],
        "ips": [
            {
                "ip_address": "192.0.2.30",
                "severity": "not_suspicious",
                "verdict": "malicious"
            }
        ],
        "mutexes": [
            {
                "mutex_name": "NAME",
                "operations": [
                    "access"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "processes": [
            {
                "classifications": [],
                "cmd_line": "/c del \"C:\\Users\\example.exe\"",
                "process_ids": [
                    137
                ],
                "parent_processes": [
                    "\"C:\\Windows\\SysWOW64\\control.exe\""
                ],
                "process_names": [
                    "cmd.exe"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "registry": [
            {
                "operations": [
                    "access",
                    "write"
                ],
                "reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "urls": [
            {
                "severity": "malicious",
                "url": "URL",
                "verdict": "malicious"
            }
        ]
    },
    "threat_indicators": [
        {
            "category": "Heuristics",
            "operation": "Contains suspicious meta data",
            "score": 4,
            "classifications": [
                "Spyware"
            ]
        }
    ]
}
Mensagens de saída

A ação Verificar URL fornece as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully enriched the following entities using information from VMRay: ENTITY_ID

Action wasn't able to enrich the following entities using information from VMRay: ENTITY_ID

None of the provided entities were enriched.

A ação foi concluída.
Error executing action "Scan URL". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir descreve os valores da saída do resultado do script ao usar a ação Verificar URL:

Nome do resultado do script Valor
is_success True ou False

Fazer upload do arquivo e receber o relatório

Use a ação Fazer upload do arquivo e receber relatório para enviar arquivos para análise no VMRay.

Essa ação é executada de forma assíncrona. Ajuste o valor de tempo limite do script no ambiente de desenvolvimento integrado do Google SecOps para a ação, conforme necessário.

Entradas de ação

A ação Fazer upload do arquivo e receber relatório exige os seguintes parâmetros:

Parâmetro Descrição
Sample File Path Obrigatório

Uma lista separada por vírgulas de caminhos absolutos para arquivos enviados.

Tag Names Opcional

As tags a serem adicionadas aos arquivos enviados.

Comment Opcional

O comentário a ser adicionado aos arquivos enviados.

Saídas de ação

A ação Fazer upload do arquivo e receber relatório fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir descreve a saída do resultado JSON recebida ao usar a ação Fazer upload do arquivo e receber relatório:

{
    "data": {
      "sample_child_sample_ids": [],
      "sample_classifications": [
        "Dropper",
        "Pua",
        "Spyware"
      ],
      "sample_container_type": null,
      "sample_created": "2020-01-30T14:12:07",
      "sample_filename": "example.exe",
      "sample_filesize": 86448896,
      "sample_highest_vti_score": 74,
      "sample_highest_vti_severity": "suspicious",
      "sample_id": 4846052,
      "sample_imphash": "b34f154ec913d2d2c435cbd644e91687",
      "sample_is_multipart": false,
      "sample_last_md_score": null,
      "sample_last_reputation_severity": "whitelisted",
      "sample_last_vt_score": null,
      "sample_md5hash": "403799c0fdfb3728cd8f5992a7c8b949",
      "sample_parent_sample_ids": [],
      "sample_priority": 1,
      "sample_score": 74,
      "sample_severity": "suspicious",
      "sample_sha1hash": "17df3548dd9b8d0283d4acba8195955916eff5f3",
      "sample_sha256hash": "2acb1432850b2d2cdb7e6418c57d635950a13f5670eae83324f7ae9130198bbc",
      "sample_ssdeephash": "1572864:B9nbNI1LT6t5jOvefSRROaqMhUVkjSFuI5ym9Q5klp/yOmdAyNgc:vbNIZOOvUSRRObaCkjSFug4kYd7Nn",
      "sample_type": "Windows Exe (x86-32)",
      "sample_url": null,
      "sample_vti_score": 74,
      "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID"
    },
    "result": "ok"
}
Mensagens de saída

A ação Fazer upload do arquivo e receber relatório fornece as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully submitted the following files to VMRay: SUBMITTED_FILES

Error executing action "Upload File And Get Report". Reason: the following files were not accessible: PATHS

Waiting for the results for: PENDING_FILE_NAME

A ação foi concluída.
Error executing action "Upload File and Get Report". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir descreve os valores da saída do resultado do script ao usar a ação Fazer upload do arquivo e receber relatório:

Nome do resultado do script Valor
is_success True ou False

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.