VMRay

本文档提供了一些指南,可帮助您将 VMRay 与 Google Security Operations SOAR 集成。

集成版本:14.0

此集成使用一个或多个开源组件。 您可以从 Cloud Storage 存储桶下载此集成的完整源代码的压缩副本。

将 VMRay 与 Google SecOps SOAR 集成

集成需要以下参数:

参数 说明
Api Root 必需

VMRay 实例的 API 根。

Api Key 必需

VMRay API 密钥。

Verify SSL 可选

如果选择此项,集成会验证用于连接到 VMRay 服务器的 SSL 证书是否有效。

此选项将会默认选中。

如需了解如何在 Google SecOps 中配置集成,请参阅配置集成

如有需要,您可以在稍后阶段进行更改。配置集成实例后,您可以在剧本中使用该实例。如需详细了解如何配置和支持多个实例,请参阅支持多个实例

操作

VMRay 集成包括以下操作:

向提交内容添加标记

使用 Add Tag to Submission 操作可向 VMRay 提交流程添加标记。

此操作会在所有 Google SecOps 实体上运行。

操作输入

向提交内容添加标记操作需要以下参数:

参数 说明
Submission ID 必需

提交流程的 ID。

Tag Name 必需

要添加到提交过程中的标记名称。

操作输出

向提交内容添加标记操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 可用
脚本结果 可用
输出消息

向提交内容添加标记操作会提供以下输出消息:

输出消息 消息说明
Successfully added tag TAG_NAME to submission SUBMISSION_ID. 操作成功。
Failed to add tag TAG_NAME to submission SUBMISSION_ID. Error is ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表介绍了使用向提交内容添加标记操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

Ping

使用 Ping 操作测试与 VMRay 的连接。

此操作不适用于 Google SecOps 实体。

操作输入

无。

操作输出

Ping 操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 不可用
输出消息 可用
脚本结果 可用
输出消息

Ping 操作提供以下输出消息:

输出消息 消息说明
Successfully tested connectivity. 操作成功。
Failed to test connectivity.

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表介绍了使用 Ping 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

扫描哈希

使用 Scan Hash 操作获取有关特定哈希的详细信息。

此操作在 Google SecOps 哈希实体上运行。

操作输入

扫描哈希操作需要以下参数:

参数 说明
Threat Indicator Score Threshold 必需

用于返回威胁指标的最低得分。最大值为 5。

默认值为 3。

IOC Type Filter 必需

要返回的 IOC 类型的英文逗号分隔列表。

可能的值如下:
  • domains
  • emails
  • files
  • ips
  • mutexes
  • processes
  • registry
  • urls

默认值为 ips, files, emails, urls, domains

IOC Verdict Filter 必需

在 IOC 提取期间使用的 IOC 判决的逗号分隔列表。

可能的值如下:
  • Malicious
  • Suspicious
  • Clean
  • None

默认值为 Malicious, Suspicious

Max IOCs To Return 可选

要针对 IOC 类型中的每个实体返回的 IOC 数量。

默认值为 10。

Max Threat Indicators To Return 可选

每个实体要返回的威胁指示器数量。

默认值为 10。

Create Insight 可选

如果选择此项,操作会创建包含实体相关信息的分析洞见。

此选项将会默认选中。

Only Suspicious Insight 可选

如果选中,该操作仅为可疑实体创建数据洞见。

如果您选择此参数,请选择 Create Insight 参数。

默认情况下未选中。

操作输出

扫描哈希操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 可用
丰富化表 可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
“支持请求墙”表格

扫描哈希操作提供以下案例墙表格:

表格标题:ENTITY_ID

表列:

丰富化表

扫描哈希操作支持以下丰富选项:

扩充项字段名称 来源(JSON 键) 适用性
VMRay_sample_vti_score sample_vti_score 始终
VMRay_sample_child_sample_ids sample_child_sample_ids 始终
VMRay_sample_id sample_id 始终
VMRay_sample_sha1hash sample_sha1hash 始终
VMRay_sample_classifications sample_classifications 始终
VMRay_sample_last_md_score sample_last_md_score 始终
VMRay_sample_last_vt_score sample_last_vt_score 始终
VMRay_sample_severity sample_severity 始终
VMRay_sample_url sample_url 始终
VMRay_sample_imphash sample_imphash 始终
VMRay_sample_highest_vti_score sample_highest_vti_score 始终
VMRay_sample_container_type sample_container_type 始终
VMRay_sample_webif_url sample_webif_url 始终
VMRay_sample_type sample_type 始终
VMRay_sample_created sample_created 始终
VMRay_sample_last_reputation_severity sample_last_reputation_severity 始终
VMRay_sample_filesize sample_filesize 始终
VMRay_sample_parent_sample_ids sample_parent_sample_ids 始终
VMRay_sample_ssdeephash sample_ssdeephash 始终
VMRay_sample_md5hash sample_md5hash 始终
VMRay_sample_sha256hash sample_sha256hash 始终
VMRay_sample_highest_vti_severity sample_highest_vti_severity 始终
VMRay_sample_priority sample_priority 始终
VMRay_sample_is_multipart sample_is_multipart 始终
VMRay_sample_score sample_score 始终
VMRay_sample_filename sample_filename 始终
VMRay_ioc_domains 包含 IOC 或网域的 CSV 文件 始终
VMRay_ioc_ips 包含 IOC 或 IP 地址的 CSV 文件 始终
VMRay_ioc_urls 包含 IOC 或网址的 CSV 文件 始终
VMRay_ioc_files 包含 IOC 或文件的 CSV 文件 始终
VMRay_ioc_emails 包含 IOC 或电子邮件地址的 CSV 文件 始终
VMRay_ioc_mutexes 包含 IOC 或互斥信号名称的 CSV 文件 始终
VMRay_ioc_processes 包含 IOC 或进程名称的 CSV 文件 始终
VMRay_ioc_registry 包含 IOC 或注册信息的 CSV 文件 始终
VMRay_threat_indicator_operations 包含威胁指示器或操作的 CSV 文件 始终
VMRay_threat_indicator_category 包含威胁指示器或类别的 CSV 文件 始终
JSON 结果

以下示例介绍了使用 扫描哈希操作时收到的 JSON 结果输出:

{
    "sample_child_relations": [],
    "sample_child_relations_truncated": false,
    "sample_child_sample_ids": [],
    "sample_classifications": [],
    "sample_container_type": null,
    "sample_created": "2019-06-05T07:29:05",
    "sample_display_url": "URL",
    "sample_filename": "sample.url",
    "sample_filesize": 35,
    "sample_highest_vti_score": 80,
    "sample_highest_vti_severity": "malicious",
    "sample_id": 3945509,
    "sample_imphash": null,
    "sample_is_multipart": false,
    "sample_last_md_score": null,
    "sample_last_reputation_severity": "malicious",
    "sample_last_vt_score": null,
    "sample_md5hash": "de765a6a9931c754b709d44c33540149",
    "sample_parent_relations": [],
    "sample_parent_relations_truncated": false,
    "sample_parent_sample_ids": [],
    "sample_password_protected": false,
    "sample_pe_signature": null,
    "sample_priority": 3,
    "sample_score": 80,
    "sample_severity": "malicious",
    "sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
    "sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
    "sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
    "sample_threat_names": [
        "C2/Generic-A"
    ],
    "sample_type": "URL",
    "sample_url": "URL",
    "sample_verdict": "malicious",
    "sample_verdict_reason_code": null,
    "sample_verdict_reason_description": null,
    "sample_vti_score": "malicious",
    "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
    "iocs": {
        "domains": [
            {
                "domain": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "emails": [
            {
                "email": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "files": [
            {
                "filename": "C:\\Program Files (x86)\\example.exe",
                "categories": [
                    "Dropped File"
                ],
                "severity": "not_suspicious",
                "verdict": "clean",
                "classifications": [
                    "Virus"
                ],
                "operations": [
                    "Access",
                    "Create",
                    "Write"
                ],
                "hashes": [
                    {
                        "imp_hash": null,
                        "md5_hash": "58a2430b19d0594b46caf69dea5c1023",
                        "sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
                        "sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
                        "ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
                    }
                ]
            }
        ],
        "ips": [
            {
                "ip_address": "192.0.2.1",
                "severity": "not_suspicious",
                "verdict": "malicious"
            }
        ],
        "mutexes": [
            {
                "mutex_name": "NAME",
                "operations": [
                    "access"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "processes": [
            {
                "classifications": [],
                "cmd_line": "/c del \"C:\\Users\\example.exe\"",
                "process_ids": [
                    137
                ],
                "parent_processes": [
                    "\"C:\\Windows\\SysWOW64\\control.exe\""
                ],
                "process_names": [
                    "cmd.exe"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "registry": [
            {
                "operations": [
                    "access",
                    "write"
                ],
                "reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "urls": [
            {
                "severity": "malicious",
                "url": "URL",
                "verdict": "malicious"
            }
        ]
    },
    "threat_indicators": [
        {
            "category": "Heuristics",
            "operation": "Contains suspicious meta data",
            "score": 4,
            "classifications": [
                "Spyware"
            ]
        }
    ]
}
输出消息

扫描哈希操作提供以下输出消息:

输出消息 消息说明

Successfully enriched the following entities using information from VMRay: ENTITY_ID

Action wasn't able to enrich the following entities using information from VMRay: ENTITY_ID

None of the provided entities were enriched.

操作成功。
Error executing action "Scan Hash". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表介绍了使用 Scan Hash 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

扫描网址

使用 Scan 网址 操作提交网址并接收有关这些网址的相关信息。

此操作会在 Google SecOps 网址实体上运行。

操作输入

扫描网址操作需要以下参数:

参数 说明
Tag Names 可选

要添加到提交的网址中的标记。

Comment 可选

要添加到提交的网址中的评论。

Threat Indicator Score Threshold 必需

用于返回威胁指标的最低得分。最大值为 5。

默认值为 3。

IOC Type Filter 必需

要返回的 IOC 类型的英文逗号分隔列表。

可能的值如下:
  • domains
  • emails
  • files
  • ips
  • mutexes
  • processes
  • registry
  • urls

默认值为 ips, urls, domains

IOC Verdict Filter 必需

在 IOC 提取期间使用的 IOC 判决的逗号分隔列表。

可能的值如下:
  • Malicious
  • Suspicious
  • Clean
  • None

默认值为 Malicious, Suspicious

Max IOCs To Return 可选

要针对 IOC 类型中的每个实体返回的 IOC 数量。

默认值为 10。

Max Threat Indicators To Return 可选

每个实体要返回的威胁指示器数量。

默认值为 10。

Create Insight 可选

如果选择此操作,系统会创建包含实体相关信息的分析洞见。

此选项将会默认选中。

Only Suspicious Insight 可选

如果选中,该操作仅为可疑实体创建数据洞见。

如果选择此参数,还需选择 Create Insight 参数。

默认情况下未选中。

操作输出

扫描网址操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 可用
丰富化表 可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
“支持请求墙”表格

扫描网址操作提供以下案例墙表格:

表格标题:ENTITY_ID

表列:

丰富化表

扫描哈希操作支持以下丰富选项:

扩充项字段名称 来源(JSON 键) 适用性
VMRay_sample_vti_score sample_vti_score 始终
VMRay_sample_child_sample_ids sample_child_sample_ids 始终
VMRay_sample_id sample_id 始终
VMRay_sample_sha1hash sample_sha1hash 始终
VMRay_sample_classifications sample_classifications 始终
VMRay_sample_last_md_score sample_last_md_score 始终
VMRay_sample_last_vt_score sample_last_vt_score 始终
VMRay_sample_severity sample_severity 始终
VMRay_sample_url sample_url 始终
VMRay_sample_imphash sample_imphash 始终
VMRay_sample_highest_vti_score sample_highest_vti_score 始终
VMRay_sample_container_type sample_container_type 始终
VMRay_sample_webif_url sample_webif_url 始终
VMRay_sample_type sample_type 始终
VMRay_sample_created sample_created 始终
VMRay_sample_last_reputation_severity sample_last_reputation_severity 始终
VMRay_sample_filesize sample_filesize 始终
VMRay_sample_parent_sample_ids sample_parent_sample_ids 始终
VMRay_sample_ssdeephash sample_ssdeephash 始终
VMRay_sample_md5hash sample_md5hash 始终
VMRay_sample_sha256hash sample_sha256hash 始终
VMRay_sample_highest_vti_severity sample_highest_vti_severity 始终
VMRay_sample_priority sample_priority 始终
VMRay_sample_is_multipart sample_is_multipart 始终
VMRay_sample_score sample_score 始终
VMRay_sample_filename sample_filename 始终
VMRay_ioc_domains 包含 IOC 或网域的 CSV 文件 始终
VMRay_ioc_ips 包含 IOC 或 IP 地址的 CSV 文件 始终
VMRay_ioc_urls 包含 IOC 或网址的 CSV 文件 始终
VMRay_ioc_files 包含 IOC 或文件的 CSV 文件 始终
VMRay_ioc_emails 包含 IOC 或电子邮件地址的 CSV 文件 始终
VMRay_ioc_mutexes 包含 IOC 或互斥信号名称的 CSV 文件 始终
VMRay_ioc_processes 包含 IOC 或进程名称的 CSV 文件 始终
VMRay_ioc_registry 包含 IOC 或注册信息的 CSV 文件 始终
VMRay_threat_indicator_operations 包含威胁指示器或操作的 CSV 文件 始终
VMRay_threat_indicator_category 包含威胁指示器或类别的 CSV 文件 始终
JSON 结果

以下示例介绍了使用扫描网址操作时收到的 JSON 结果输出:

{
    "sample_child_relations": [],
    "sample_child_relations_truncated": false,
    "sample_child_sample_ids": [],
    "sample_classifications": [],
    "sample_container_type": null,
    "sample_severity": "malicious",
    "sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
    "sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
    "sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
    "sample_threat_names": [
        "C2/Generic-A"
    ],
    "sample_type": "URL",
    "sample_url": "URL",
    "sample_verdict": "malicious",
    "sample_verdict_reason_code": null,
    "sample_verdict_reason_description": null,
    "sample_vti_score": "malicious",
    "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
    "iocs": {
        "domains": [
            {
                "domain": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "emails": [
            {
                "email": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
                "files": [
            {
                "filename": "C:\\Program Files (x86)\\example.exe",
                "categories": [
                    "Dropped File"
                ],
                "severity": "not_suspicious",
                "verdict": "clean",
                "classifications": [
                    "Virus"
                ],
                "operations": [
                    "Access",
                    "Create",
                    "Write"
                ],
                "hashes": [
                    {
                        "imp_hash": null,
                        "md5_hash": "58a2430b19d0594b46caf69dea5c1023",
                        "sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
                        "sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
                        "ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
                    }
                ]
            }
        ],
        "ips": [
            {
                "ip_address": "192.0.2.30",
                "severity": "not_suspicious",
                "verdict": "malicious"
            }
        ],
        "mutexes": [
            {
                "mutex_name": "NAME",
                "operations": [
                    "access"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "processes": [
            {
                "classifications": [],
                "cmd_line": "/c del \"C:\\Users\\example.exe\"",
                "process_ids": [
                    137
                ],
                "parent_processes": [
                    "\"C:\\Windows\\SysWOW64\\control.exe\""
                ],
                "process_names": [
                    "cmd.exe"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "registry": [
            {
                "operations": [
                    "access",
                    "write"
                ],
                "reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "urls": [
            {
                "severity": "malicious",
                "url": "URL",
                "verdict": "malicious"
            }
        ]
    },
    "threat_indicators": [
        {
            "category": "Heuristics",
            "operation": "Contains suspicious meta data",
            "score": 4,
            "classifications": [
                "Spyware"
            ]
        }
    ]
}
输出消息

扫描网址操作会提供以下输出消息:

输出消息 消息说明

Successfully enriched the following entities using information from VMRay: ENTITY_ID

Action wasn't able to enrich the following entities using information from VMRay: ENTITY_ID

None of the provided entities were enriched.

操作成功。
Error executing action "Scan URL". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表介绍了使用 Scan 网址 操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

上传文件并获取报告

使用 Upload File and Get Report 操作可在 VMRay 中提交文件以供分析。

此操作会异步运行。根据需要,在 Google SecOps IDE 中调整操作的脚本超时值。

操作输入

上传文件并获取报告操作需要以下参数:

参数 说明
Sample File Path 必需

以英文逗号分隔的提交文件绝对路径列表。

Tag Names 可选

要添加到提交文件的标记。

Comment 可选

要添加到提交文件的评论。

操作输出

上传文件并获取报告操作提供以下输出:

操作输出类型 可用性
案例墙附件 不可用
案例墙链接 不可用
“支持请求墙”表格 不可用
丰富化表 不可用
JSON 结果 可用
输出消息 可用
脚本结果 可用
JSON 结果

以下示例介绍了使用上传文件并获取报告操作时收到的 JSON 结果输出:

{
    "data": {
      "sample_child_sample_ids": [],
      "sample_classifications": [
        "Dropper",
        "Pua",
        "Spyware"
      ],
      "sample_container_type": null,
      "sample_created": "2020-01-30T14:12:07",
      "sample_filename": "example.exe",
      "sample_filesize": 86448896,
      "sample_highest_vti_score": 74,
      "sample_highest_vti_severity": "suspicious",
      "sample_id": 4846052,
      "sample_imphash": "b34f154ec913d2d2c435cbd644e91687",
      "sample_is_multipart": false,
      "sample_last_md_score": null,
      "sample_last_reputation_severity": "whitelisted",
      "sample_last_vt_score": null,
      "sample_md5hash": "403799c0fdfb3728cd8f5992a7c8b949",
      "sample_parent_sample_ids": [],
      "sample_priority": 1,
      "sample_score": 74,
      "sample_severity": "suspicious",
      "sample_sha1hash": "17df3548dd9b8d0283d4acba8195955916eff5f3",
      "sample_sha256hash": "2acb1432850b2d2cdb7e6418c57d635950a13f5670eae83324f7ae9130198bbc",
      "sample_ssdeephash": "1572864:B9nbNI1LT6t5jOvefSRROaqMhUVkjSFuI5ym9Q5klp/yOmdAyNgc:vbNIZOOvUSRRObaCkjSFug4kYd7Nn",
      "sample_type": "Windows Exe (x86-32)",
      "sample_url": null,
      "sample_vti_score": 74,
      "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID"
    },
    "result": "ok"
}
输出消息

上传文件并获取报告操作会提供以下输出消息:

输出消息 消息说明

Successfully submitted the following files to VMRay: SUBMITTED_FILES

Error executing action "Upload File And Get Report". Reason: the following files were not accessible: PATHS

Waiting for the results for: PENDING_FILE_NAME

操作成功。
Error executing action "Upload File and Get Report". Reason: ERROR_REASON

操作失败。

检查与服务器的连接、输入参数或凭据。

脚本结果

下表介绍了使用上传文件并获取报告操作时脚本结果输出的值:

脚本结果名称
is_success TrueFalse

需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。