VMRay
En este documento se proporcionan directrices para ayudarte a configurar e integrar VMRay con Google Security Operations SOAR.
Versión de integración: 14.0
Esta integración usa uno o varios componentes de código abierto. Puedes descargar una copia comprimida del código fuente completo de esta integración desde el segmento de Cloud Storage.
Integrar VMRay con Google SecOps SOAR
La integración requiere los siguientes parámetros:
Parámetro | Descripción |
---|---|
Api Root |
Obligatorio La raíz de la API de la instancia de VMRay. |
Api Key |
Obligatorio La clave de API de VMRay. |
Verify SSL |
Optional Si se selecciona esta opción, la integración verifica que el certificado SSL para conectarse al servidor de VMRay sea válido. Esta opción está seleccionada de forma predeterminada. |
Para obtener instrucciones sobre cómo configurar una integración en Google SecOps, consulta el artículo Configurar integraciones.
Si es necesario, puedes hacer cambios más adelante. Después de configurar una instancia de integración, puedes usarla en los cuadernos de estrategias. Para obtener más información sobre cómo configurar y admitir varias instancias, consulta Admitir varias instancias.
Acciones
La integración de VMRay incluye las siguientes acciones:
Add Tag to Submission
Usa la acción Añadir etiqueta al envío para añadir una etiqueta al proceso de envío de VMRay.
Esta acción se ejecuta en todas las entidades de Google SecOps.
Entradas de acciones
La acción Añadir etiqueta a envío requiere los siguientes parámetros:
Parámetro | Descripción |
---|---|
Submission ID |
Obligatorio ID del proceso de envío. |
Tag Name |
Obligatorio Nombre de la etiqueta que se va a añadir al proceso de envío. |
Resultados de la acción
La acción Añadir etiqueta al envío proporciona los siguientes resultados:
Tipo de salida de la acción | Disponibilidad |
---|---|
Adjunto del panel de casos | No disponible |
Enlace del panel de casos | No disponible |
Tabla del panel de casos | No disponible |
Tabla de enriquecimiento | No disponible |
Resultado de JSON | No disponible |
Mensajes de salida | Disponible |
Resultado de la secuencia de comandos | Disponible |
Mensajes de salida
La acción Añadir etiqueta al envío proporciona los siguientes mensajes de salida:
Mensaje resultante | Descripción del mensaje |
---|---|
Successfully added tag
TAG_NAME to submission
SUBMISSION_ID. |
La acción se ha realizado correctamente. |
Failed to add tag
TAG_NAME to submission
SUBMISSION_ID. Error is
ERROR_REASON |
No se ha podido realizar la acción. Comprueba la conexión al servidor, los parámetros de entrada o las credenciales. |
Resultado de la secuencia de comandos
En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Añadir etiqueta a envío:
Nombre del resultado del script | Valor |
---|---|
is_success |
True o False |
Ping
Usa la acción Ping para probar la conectividad con VMRay.
Esta acción no se ejecuta en entidades de Google SecOps.
Entradas de acciones
Ninguno
Resultados de la acción
La acción Ping proporciona las siguientes salidas:
Tipo de salida de la acción | Disponibilidad |
---|---|
Adjunto del panel de casos | No disponible |
Enlace del panel de casos | No disponible |
Tabla del panel de casos | No disponible |
Tabla de enriquecimiento | No disponible |
Resultado de JSON | No disponible |
Mensajes de salida | Disponible |
Resultado de la secuencia de comandos | Disponible |
Mensajes de salida
La acción Ping proporciona los siguientes mensajes de salida:
Mensaje resultante | Descripción del mensaje |
---|---|
Successfully tested connectivity. |
La acción se ha realizado correctamente. |
Failed to test connectivity. |
No se ha podido realizar la acción. Comprueba la conexión al servidor, los parámetros de entrada o las credenciales. |
Resultado de la secuencia de comandos
En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Ping:
Nombre del resultado del script | Valor |
---|---|
is_success |
True o False |
Analizar hash
Usa la acción Analizar hash para obtener detalles sobre un hash específico.
Esta acción se ejecuta en la entidad de hash de Google SecOps.
Entradas de acciones
La acción Analizar hash requiere los siguientes parámetros:
Parámetro | Descripción |
---|---|
Threat Indicator Score Threshold |
Obligatorio La puntuación más baja que se debe usar para devolver los indicadores de amenazas. El valor máximo es 5. El valor predeterminado es 3. |
IOC Type Filter |
Obligatorio Lista separada por comas de los tipos de IOC que se van a devolver. Los valores posibles son los siguientes:
El valor predeterminado es |
IOC Verdict Filter |
Obligatorio Lista separada por comas de veredictos de IOCs que se usa durante la ingestión de IOCs. Los valores posibles son los siguientes:
El valor predeterminado es |
Max IOCs To Return |
Optional Número de indicadores de compromiso que se van a devolver por cada entidad del tipo de IOC. El valor predeterminado es 10. |
Max Threat Indicators To Return |
Optional Número de indicadores de amenazas que se devolverán por cada entidad. El valor predeterminado es 10. |
Create Insight |
Optional Si se selecciona esta opción, la acción crea una estadística que contiene información sobre las entidades. Esta opción está seleccionada de forma predeterminada. |
Only Suspicious Insight |
Optional Si se selecciona esta opción, la acción solo crea estadísticas de entidades sospechosas. Si selecciona este parámetro, elija el parámetro No está seleccionada de forma predeterminada. |
Resultados de la acción
La acción Analizar hash proporciona los siguientes resultados:
Tipo de salida de la acción | Disponibilidad |
---|---|
Adjunto del panel de casos | No disponible |
Enlace del panel de casos | No disponible |
Tabla del panel de casos | Disponible |
Tabla de enriquecimiento | Disponible |
Resultado de JSON | Disponible |
Mensajes de salida | Disponible |
Resultado de la secuencia de comandos | Disponible |
Tabla del panel de casos
La acción Analizar hash proporciona la siguiente tabla del panel de casos:
Título de la tabla: ENTITY_ID
Columnas de la tabla:
- Clave
- Valor
Tabla de enriquecimiento
La acción Analizar hash admite las siguientes opciones de enriquecimiento:
Nombre del campo de enriquecimiento | Fuente (clave JSON) | Aplicabilidad |
---|---|---|
VMRay_sample_vti_score |
sample_vti_score |
Siempre |
VMRay_sample_child_sample_ids |
sample_child_sample_ids |
Siempre |
VMRay_sample_id |
sample_id |
Siempre |
VMRay_sample_sha1hash |
sample_sha1hash |
Siempre |
VMRay_sample_classifications |
sample_classifications |
Siempre |
VMRay_sample_last_md_score |
sample_last_md_score |
Siempre |
VMRay_sample_last_vt_score |
sample_last_vt_score |
Siempre |
VMRay_sample_severity |
sample_severity |
Siempre |
VMRay_sample_url |
sample_url |
Siempre |
VMRay_sample_imphash |
sample_imphash |
Siempre |
VMRay_sample_highest_vti_score |
sample_highest_vti_score |
Siempre |
VMRay_sample_container_type |
sample_container_type |
Siempre |
VMRay_sample_webif_url |
sample_webif_url |
Siempre |
VMRay_sample_type |
sample_type |
Siempre |
VMRay_sample_created |
sample_created |
Siempre |
VMRay_sample_last_reputation_severity |
sample_last_reputation_severity |
Siempre |
VMRay_sample_filesize |
sample_filesize |
Siempre |
VMRay_sample_parent_sample_ids |
sample_parent_sample_ids |
Siempre |
VMRay_sample_ssdeephash |
sample_ssdeephash |
Siempre |
VMRay_sample_md5hash |
sample_md5hash |
Siempre |
VMRay_sample_sha256hash |
sample_sha256hash |
Siempre |
VMRay_sample_highest_vti_severity |
sample_highest_vti_severity |
Siempre |
VMRay_sample_priority |
sample_priority |
Siempre |
VMRay_sample_is_multipart |
sample_is_multipart |
Siempre |
VMRay_sample_score |
sample_score |
Siempre |
VMRay_sample_filename |
sample_filename |
Siempre |
VMRay_ioc_domains |
Un archivo CSV de IOCs o dominios | Siempre |
VMRay_ioc_ips |
Un archivo CSV de IOCs o direcciones IP | Siempre |
VMRay_ioc_urls |
Un archivo CSV de IOCs o URLs | Siempre |
VMRay_ioc_files |
Un archivo CSV de IOCs o archivos | Siempre |
VMRay_ioc_emails |
Un archivo CSV de indicadores de compromiso o direcciones de correo electrónico | Siempre |
VMRay_ioc_mutexes |
Un archivo CSV de IOCs o nombres de mutex | Siempre |
VMRay_ioc_processes |
Un archivo CSV de IOCs o nombres de procesos | Siempre |
VMRay_ioc_registry |
Un archivo CSV de IOCs o registros | Siempre |
VMRay_threat_indicator_operations |
Un archivo CSV de indicadores de amenazas u operaciones | Siempre |
VMRay_threat_indicator_category |
Un archivo CSV de indicadores o categorías de amenazas | Siempre |
Resultado de JSON
En el siguiente ejemplo se describe la salida del resultado JSON que se recibe al usar la acción Analizar hash:
{
"sample_child_relations": [],
"sample_child_relations_truncated": false,
"sample_child_sample_ids": [],
"sample_classifications": [],
"sample_container_type": null,
"sample_created": "2019-06-05T07:29:05",
"sample_display_url": "URL",
"sample_filename": "sample.url",
"sample_filesize": 35,
"sample_highest_vti_score": 80,
"sample_highest_vti_severity": "malicious",
"sample_id": 3945509,
"sample_imphash": null,
"sample_is_multipart": false,
"sample_last_md_score": null,
"sample_last_reputation_severity": "malicious",
"sample_last_vt_score": null,
"sample_md5hash": "de765a6a9931c754b709d44c33540149",
"sample_parent_relations": [],
"sample_parent_relations_truncated": false,
"sample_parent_sample_ids": [],
"sample_password_protected": false,
"sample_pe_signature": null,
"sample_priority": 3,
"sample_score": 80,
"sample_severity": "malicious",
"sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
"sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
"sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
"sample_threat_names": [
"C2/Generic-A"
],
"sample_type": "URL",
"sample_url": "URL",
"sample_verdict": "malicious",
"sample_verdict_reason_code": null,
"sample_verdict_reason_description": null,
"sample_vti_score": "malicious",
"sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
"iocs": {
"domains": [
{
"domain": "example.net",
"severity": "unknown",
"verdict": "clean"
}
],
"emails": [
{
"email": "example.net",
"severity": "unknown",
"verdict": "clean"
}
],
"files": [
{
"filename": "C:\\Program Files (x86)\\example.exe",
"categories": [
"Dropped File"
],
"severity": "not_suspicious",
"verdict": "clean",
"classifications": [
"Virus"
],
"operations": [
"Access",
"Create",
"Write"
],
"hashes": [
{
"imp_hash": null,
"md5_hash": "58a2430b19d0594b46caf69dea5c1023",
"sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
"sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
"ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
}
]
}
],
"ips": [
{
"ip_address": "192.0.2.1",
"severity": "not_suspicious",
"verdict": "malicious"
}
],
"mutexes": [
{
"mutex_name": "NAME",
"operations": [
"access"
],
"severity": "not_suspicious",
"verdict": "clean"
}
],
"processes": [
{
"classifications": [],
"cmd_line": "/c del \"C:\\Users\\example.exe\"",
"process_ids": [
137
],
"parent_processes": [
"\"C:\\Windows\\SysWOW64\\control.exe\""
],
"process_names": [
"cmd.exe"
],
"severity": "not_suspicious",
"verdict": "clean"
}
],
"registry": [
{
"operations": [
"access",
"write"
],
"reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
"severity": "not_suspicious",
"verdict": "clean"
}
],
"urls": [
{
"severity": "malicious",
"url": "URL",
"verdict": "malicious"
}
]
},
"threat_indicators": [
{
"category": "Heuristics",
"operation": "Contains suspicious meta data",
"score": 4,
"classifications": [
"Spyware"
]
}
]
}
Mensajes de salida
La acción Analizar hash proporciona los siguientes mensajes de salida:
Mensaje resultante | Descripción del mensaje |
---|---|
|
La acción se ha realizado correctamente. |
Error executing action "Scan Hash". Reason:
ERROR_REASON |
No se ha podido realizar la acción. Comprueba la conexión al servidor, los parámetros de entrada o las credenciales. |
Resultado de la secuencia de comandos
En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Analizar hash:
Nombre del resultado del script | Valor |
---|---|
is_success |
True o False |
Analizar URL
Usa la acción Analizar URL para enviar URLs y recibir información relacionada sobre ellas.
Esta acción se ejecuta en la entidad de URL de Google SecOps.
Entradas de acciones
La acción Analizar URL requiere los siguientes parámetros:
Parámetro | Descripción |
---|---|
Tag Names |
Optional Las etiquetas que se van a añadir a la URL enviada. |
Comment |
Optional El comentario que se añadirá a la URL enviada. |
Threat Indicator Score Threshold |
Obligatorio La puntuación más baja que se debe usar para devolver indicadores de amenazas. El valor máximo es 5. El valor predeterminado es 3. |
IOC Type Filter |
Obligatorio Lista separada por comas de los tipos de IOC que se van a devolver. Los valores posibles son los siguientes:
Los valores predeterminados son |
IOC Verdict Filter |
Obligatorio Lista separada por comas de veredictos de IOCs que se usa durante la ingestión de IOCs. Los valores posibles son los siguientes:
Los valores predeterminados son |
Max IOCs To Return |
Optional Número de indicadores de compromiso que se van a devolver por cada entidad del tipo de IOC. El valor predeterminado es 10. |
Max Threat Indicators To Return |
Optional Número de indicadores de amenazas que se devolverán por cada entidad. El valor predeterminado es 10. |
Create Insight |
Optional Si se selecciona, la acción crea una estadística que contiene información sobre las entidades. Esta opción está seleccionada de forma predeterminada. |
Only Suspicious Insight |
Optional Si se selecciona esta opción, la acción solo crea estadísticas de entidades sospechosas. Si se selecciona, también debe seleccionar el parámetro No está seleccionada de forma predeterminada. |
Resultados de la acción
La acción Analizar URL proporciona los siguientes resultados:
Tipo de salida de la acción | Disponibilidad |
---|---|
Adjunto del panel de casos | No disponible |
Enlace del panel de casos | No disponible |
Tabla del panel de casos | Disponible |
Tabla de enriquecimiento | Disponible |
Resultado de JSON | Disponible |
Mensajes de salida | Disponible |
Resultado de la secuencia de comandos | Disponible |
Tabla del panel de casos
La acción Analizar URL proporciona la siguiente tabla de muro de casos:
Título de la tabla: ENTITY_ID
Columnas de la tabla:
- Clave
- Valor
Tabla de enriquecimiento
La acción Analizar hash admite las siguientes opciones de enriquecimiento:
Nombre del campo de enriquecimiento | Fuente (clave JSON) | Aplicabilidad |
---|---|---|
VMRay_sample_vti_score |
sample_vti_score |
Siempre |
VMRay_sample_child_sample_ids |
sample_child_sample_ids |
Siempre |
VMRay_sample_id |
sample_id |
Siempre |
VMRay_sample_sha1hash |
sample_sha1hash |
Siempre |
VMRay_sample_classifications |
sample_classifications |
Siempre |
VMRay_sample_last_md_score |
sample_last_md_score |
Siempre |
VMRay_sample_last_vt_score |
sample_last_vt_score |
Siempre |
VMRay_sample_severity |
sample_severity |
Siempre |
VMRay_sample_url |
sample_url |
Siempre |
VMRay_sample_imphash |
sample_imphash |
Siempre |
VMRay_sample_highest_vti_score |
sample_highest_vti_score |
Siempre |
VMRay_sample_container_type |
sample_container_type |
Siempre |
VMRay_sample_webif_url |
sample_webif_url |
Siempre |
VMRay_sample_type |
sample_type |
Siempre |
VMRay_sample_created |
sample_created |
Siempre |
VMRay_sample_last_reputation_severity |
sample_last_reputation_severity |
Siempre |
VMRay_sample_filesize |
sample_filesize |
Siempre |
VMRay_sample_parent_sample_ids |
sample_parent_sample_ids |
Siempre |
VMRay_sample_ssdeephash |
sample_ssdeephash |
Siempre |
VMRay_sample_md5hash |
sample_md5hash |
Siempre |
VMRay_sample_sha256hash |
sample_sha256hash |
Siempre |
VMRay_sample_highest_vti_severity |
sample_highest_vti_severity |
Siempre |
VMRay_sample_priority |
sample_priority |
Siempre |
VMRay_sample_is_multipart |
sample_is_multipart |
Siempre |
VMRay_sample_score |
sample_score |
Siempre |
VMRay_sample_filename |
sample_filename |
Siempre |
VMRay_ioc_domains |
Un archivo CSV de IOCs o dominios | Siempre |
VMRay_ioc_ips |
Un archivo CSV de IOCs o direcciones IP | Siempre |
VMRay_ioc_urls |
Un archivo CSV de IOCs o URLs | Siempre |
VMRay_ioc_files |
Un archivo CSV de IOCs o archivos | Siempre |
VMRay_ioc_emails |
Un archivo CSV de indicadores de compromiso o direcciones de correo electrónico | Siempre |
VMRay_ioc_mutexes |
Un archivo CSV de IOCs o nombres de mutex | Siempre |
VMRay_ioc_processes |
Un archivo CSV de IOCs o nombres de procesos | Siempre |
VMRay_ioc_registry |
Un archivo CSV de IOCs o registros | Siempre |
VMRay_threat_indicator_operations |
Un archivo CSV de indicadores de amenazas u operaciones | Siempre |
VMRay_threat_indicator_category |
Un archivo CSV de indicadores o categorías de amenazas | Siempre |
Resultado de JSON
En el siguiente ejemplo se describe la salida del resultado en JSON que se recibe al usar la acción Analizar URL:
{
"sample_child_relations": [],
"sample_child_relations_truncated": false,
"sample_child_sample_ids": [],
"sample_classifications": [],
"sample_container_type": null,
"sample_severity": "malicious",
"sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
"sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
"sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
"sample_threat_names": [
"C2/Generic-A"
],
"sample_type": "URL",
"sample_url": "URL",
"sample_verdict": "malicious",
"sample_verdict_reason_code": null,
"sample_verdict_reason_description": null,
"sample_vti_score": "malicious",
"sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
"iocs": {
"domains": [
{
"domain": "example.net",
"severity": "unknown",
"verdict": "clean"
}
],
"emails": [
{
"email": "example.net",
"severity": "unknown",
"verdict": "clean"
}
],
"files": [
{
"filename": "C:\\Program Files (x86)\\example.exe",
"categories": [
"Dropped File"
],
"severity": "not_suspicious",
"verdict": "clean",
"classifications": [
"Virus"
],
"operations": [
"Access",
"Create",
"Write"
],
"hashes": [
{
"imp_hash": null,
"md5_hash": "58a2430b19d0594b46caf69dea5c1023",
"sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
"sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
"ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
}
]
}
],
"ips": [
{
"ip_address": "192.0.2.30",
"severity": "not_suspicious",
"verdict": "malicious"
}
],
"mutexes": [
{
"mutex_name": "NAME",
"operations": [
"access"
],
"severity": "not_suspicious",
"verdict": "clean"
}
],
"processes": [
{
"classifications": [],
"cmd_line": "/c del \"C:\\Users\\example.exe\"",
"process_ids": [
137
],
"parent_processes": [
"\"C:\\Windows\\SysWOW64\\control.exe\""
],
"process_names": [
"cmd.exe"
],
"severity": "not_suspicious",
"verdict": "clean"
}
],
"registry": [
{
"operations": [
"access",
"write"
],
"reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
"severity": "not_suspicious",
"verdict": "clean"
}
],
"urls": [
{
"severity": "malicious",
"url": "URL",
"verdict": "malicious"
}
]
},
"threat_indicators": [
{
"category": "Heuristics",
"operation": "Contains suspicious meta data",
"score": 4,
"classifications": [
"Spyware"
]
}
]
}
Mensajes de salida
La acción Analizar URL proporciona los siguientes mensajes de salida:
Mensaje resultante | Descripción del mensaje |
---|---|
|
La acción se ha realizado correctamente. |
Error executing action "Scan URL". Reason:
ERROR_REASON |
No se ha podido realizar la acción. Comprueba la conexión al servidor, los parámetros de entrada o las credenciales. |
Resultado de la secuencia de comandos
En la siguiente tabla se describen los valores del resultado de la secuencia de comandos cuando se usa la acción Analizar URL:
Nombre del resultado del script | Valor |
---|---|
is_success |
True o False |
Subir archivo y obtener informe
Usa la acción Subir archivo y obtener informe para enviar archivos a VMRay y analizarlos.
Esta acción se ejecuta de forma asíncrona. Ajusta el valor de tiempo de espera de la secuencia de comandos en el IDE de Google SecOps para la acción según sea necesario.
Entradas de acciones
La acción Subir archivo y obtener informe requiere los siguientes parámetros:
Parámetro | Descripción |
---|---|
Sample File Path |
Obligatorio Lista separada por comas de las rutas absolutas de los archivos enviados. |
Tag Names |
Optional Las etiquetas que se añadirán a los archivos enviados. |
Comment |
Optional El comentario que se añadirá a los archivos enviados. |
Resultados de la acción
La acción Subir archivo y obtener informe proporciona los siguientes resultados:
Tipo de salida de la acción | Disponibilidad |
---|---|
Adjunto del panel de casos | No disponible |
Enlace del panel de casos | No disponible |
Tabla del panel de casos | No disponible |
Tabla de enriquecimiento | No disponible |
Resultado de JSON | Disponible |
Mensajes de salida | Disponible |
Resultado de la secuencia de comandos | Disponible |
Resultado de JSON
En el siguiente ejemplo se describe la salida del resultado JSON que se recibe al usar la acción Subir archivo y obtener informe:
{
"data": {
"sample_child_sample_ids": [],
"sample_classifications": [
"Dropper",
"Pua",
"Spyware"
],
"sample_container_type": null,
"sample_created": "2020-01-30T14:12:07",
"sample_filename": "example.exe",
"sample_filesize": 86448896,
"sample_highest_vti_score": 74,
"sample_highest_vti_severity": "suspicious",
"sample_id": 4846052,
"sample_imphash": "b34f154ec913d2d2c435cbd644e91687",
"sample_is_multipart": false,
"sample_last_md_score": null,
"sample_last_reputation_severity": "whitelisted",
"sample_last_vt_score": null,
"sample_md5hash": "403799c0fdfb3728cd8f5992a7c8b949",
"sample_parent_sample_ids": [],
"sample_priority": 1,
"sample_score": 74,
"sample_severity": "suspicious",
"sample_sha1hash": "17df3548dd9b8d0283d4acba8195955916eff5f3",
"sample_sha256hash": "2acb1432850b2d2cdb7e6418c57d635950a13f5670eae83324f7ae9130198bbc",
"sample_ssdeephash": "1572864:B9nbNI1LT6t5jOvefSRROaqMhUVkjSFuI5ym9Q5klp/yOmdAyNgc:vbNIZOOvUSRRObaCkjSFug4kYd7Nn",
"sample_type": "Windows Exe (x86-32)",
"sample_url": null,
"sample_vti_score": 74,
"sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID"
},
"result": "ok"
}
Mensajes de salida
La acción Subir archivo y obtener informe proporciona los siguientes mensajes de salida:
Mensaje resultante | Descripción del mensaje |
---|---|
|
La acción se ha realizado correctamente. |
Error executing action "Upload File and Get Report". Reason:
ERROR_REASON |
No se ha podido realizar la acción. Comprueba la conexión al servidor, los parámetros de entrada o las credenciales. |
Resultado de la secuencia de comandos
En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Subir archivo y obtener informe:
Nombre del resultado del script | Valor |
---|---|
is_success |
True o False |
¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.