VMRay

En este documento se proporcionan directrices para ayudarte a configurar e integrar VMRay con Google Security Operations SOAR.

Versión de integración: 14.0

Esta integración usa uno o varios componentes de código abierto. Puedes descargar una copia comprimida del código fuente completo de esta integración desde el segmento de Cloud Storage.

Integrar VMRay con Google SecOps SOAR

La integración requiere los siguientes parámetros:

Parámetro Descripción
Api Root Obligatorio

La raíz de la API de la instancia de VMRay.

Api Key Obligatorio

La clave de API de VMRay.

Verify SSL Optional

Si se selecciona esta opción, la integración verifica que el certificado SSL para conectarse al servidor de VMRay sea válido.

Esta opción está seleccionada de forma predeterminada.

Para obtener instrucciones sobre cómo configurar una integración en Google SecOps, consulta el artículo Configurar integraciones.

Si es necesario, puedes hacer cambios más adelante. Después de configurar una instancia de integración, puedes usarla en los cuadernos de estrategias. Para obtener más información sobre cómo configurar y admitir varias instancias, consulta Admitir varias instancias.

Acciones

La integración de VMRay incluye las siguientes acciones:

Add Tag to Submission

Usa la acción Añadir etiqueta al envío para añadir una etiqueta al proceso de envío de VMRay.

Esta acción se ejecuta en todas las entidades de Google SecOps.

Entradas de acciones

La acción Añadir etiqueta a envío requiere los siguientes parámetros:

Parámetro Descripción
Submission ID Obligatorio

ID del proceso de envío.

Tag Name Obligatorio

Nombre de la etiqueta que se va a añadir al proceso de envío.

Resultados de la acción

La acción Añadir etiqueta al envío proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Mensajes de salida

La acción Añadir etiqueta al envío proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje
Successfully added tag TAG_NAME to submission SUBMISSION_ID. La acción se ha realizado correctamente.
Failed to add tag TAG_NAME to submission SUBMISSION_ID. Error is ERROR_REASON

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Añadir etiqueta a envío:

Nombre del resultado del script Valor
is_success True o False

Ping

Usa la acción Ping para probar la conectividad con VMRay.

Esta acción no se ejecuta en entidades de Google SecOps.

Entradas de acciones

Ninguno

Resultados de la acción

La acción Ping proporciona las siguientes salidas:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON No disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Mensajes de salida

La acción Ping proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje
Successfully tested connectivity. La acción se ha realizado correctamente.
Failed to test connectivity.

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Ping:

Nombre del resultado del script Valor
is_success True o False

Analizar hash

Usa la acción Analizar hash para obtener detalles sobre un hash específico.

Esta acción se ejecuta en la entidad de hash de Google SecOps.

Entradas de acciones

La acción Analizar hash requiere los siguientes parámetros:

Parámetro Descripción
Threat Indicator Score Threshold Obligatorio

La puntuación más baja que se debe usar para devolver los indicadores de amenazas. El valor máximo es 5.

El valor predeterminado es 3.

IOC Type Filter Obligatorio

Lista separada por comas de los tipos de IOC que se van a devolver.

Los valores posibles son los siguientes:
  • domains
  • emails
  • files
  • ips
  • mutexes
  • processes
  • registry
  • urls

El valor predeterminado es ips, files, emails, urls, domains.

IOC Verdict Filter Obligatorio

Lista separada por comas de veredictos de IOCs que se usa durante la ingestión de IOCs.

Los valores posibles son los siguientes:
  • Malicious
  • Suspicious
  • Clean
  • None

El valor predeterminado es Malicious, Suspicious.

Max IOCs To Return Optional

Número de indicadores de compromiso que se van a devolver por cada entidad del tipo de IOC.

El valor predeterminado es 10.

Max Threat Indicators To Return Optional

Número de indicadores de amenazas que se devolverán por cada entidad.

El valor predeterminado es 10.

Create Insight Optional

Si se selecciona esta opción, la acción crea una estadística que contiene información sobre las entidades.

Esta opción está seleccionada de forma predeterminada.

Only Suspicious Insight Optional

Si se selecciona esta opción, la acción solo crea estadísticas de entidades sospechosas.

Si selecciona este parámetro, elija el parámetro Create Insight.

No está seleccionada de forma predeterminada.

Resultados de la acción

La acción Analizar hash proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos Disponible
Tabla de enriquecimiento Disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Tabla del panel de casos

La acción Analizar hash proporciona la siguiente tabla del panel de casos:

Título de la tabla: ENTITY_ID

Columnas de la tabla:

  • Clave
  • Valor
Tabla de enriquecimiento

La acción Analizar hash admite las siguientes opciones de enriquecimiento:

Nombre del campo de enriquecimiento Fuente (clave JSON) Aplicabilidad
VMRay_sample_vti_score sample_vti_score Siempre
VMRay_sample_child_sample_ids sample_child_sample_ids Siempre
VMRay_sample_id sample_id Siempre
VMRay_sample_sha1hash sample_sha1hash Siempre
VMRay_sample_classifications sample_classifications Siempre
VMRay_sample_last_md_score sample_last_md_score Siempre
VMRay_sample_last_vt_score sample_last_vt_score Siempre
VMRay_sample_severity sample_severity Siempre
VMRay_sample_url sample_url Siempre
VMRay_sample_imphash sample_imphash Siempre
VMRay_sample_highest_vti_score sample_highest_vti_score Siempre
VMRay_sample_container_type sample_container_type Siempre
VMRay_sample_webif_url sample_webif_url Siempre
VMRay_sample_type sample_type Siempre
VMRay_sample_created sample_created Siempre
VMRay_sample_last_reputation_severity sample_last_reputation_severity Siempre
VMRay_sample_filesize sample_filesize Siempre
VMRay_sample_parent_sample_ids sample_parent_sample_ids Siempre
VMRay_sample_ssdeephash sample_ssdeephash Siempre
VMRay_sample_md5hash sample_md5hash Siempre
VMRay_sample_sha256hash sample_sha256hash Siempre
VMRay_sample_highest_vti_severity sample_highest_vti_severity Siempre
VMRay_sample_priority sample_priority Siempre
VMRay_sample_is_multipart sample_is_multipart Siempre
VMRay_sample_score sample_score Siempre
VMRay_sample_filename sample_filename Siempre
VMRay_ioc_domains Un archivo CSV de IOCs o dominios Siempre
VMRay_ioc_ips Un archivo CSV de IOCs o direcciones IP Siempre
VMRay_ioc_urls Un archivo CSV de IOCs o URLs Siempre
VMRay_ioc_files Un archivo CSV de IOCs o archivos Siempre
VMRay_ioc_emails Un archivo CSV de indicadores de compromiso o direcciones de correo electrónico Siempre
VMRay_ioc_mutexes Un archivo CSV de IOCs o nombres de mutex Siempre
VMRay_ioc_processes Un archivo CSV de IOCs o nombres de procesos Siempre
VMRay_ioc_registry Un archivo CSV de IOCs o registros Siempre
VMRay_threat_indicator_operations Un archivo CSV de indicadores de amenazas u operaciones Siempre
VMRay_threat_indicator_category Un archivo CSV de indicadores o categorías de amenazas Siempre
Resultado de JSON

En el siguiente ejemplo se describe la salida del resultado JSON que se recibe al usar la acción Analizar hash:

{
    "sample_child_relations": [],
    "sample_child_relations_truncated": false,
    "sample_child_sample_ids": [],
    "sample_classifications": [],
    "sample_container_type": null,
    "sample_created": "2019-06-05T07:29:05",
    "sample_display_url": "URL",
    "sample_filename": "sample.url",
    "sample_filesize": 35,
    "sample_highest_vti_score": 80,
    "sample_highest_vti_severity": "malicious",
    "sample_id": 3945509,
    "sample_imphash": null,
    "sample_is_multipart": false,
    "sample_last_md_score": null,
    "sample_last_reputation_severity": "malicious",
    "sample_last_vt_score": null,
    "sample_md5hash": "de765a6a9931c754b709d44c33540149",
    "sample_parent_relations": [],
    "sample_parent_relations_truncated": false,
    "sample_parent_sample_ids": [],
    "sample_password_protected": false,
    "sample_pe_signature": null,
    "sample_priority": 3,
    "sample_score": 80,
    "sample_severity": "malicious",
    "sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
    "sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
    "sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
    "sample_threat_names": [
        "C2/Generic-A"
    ],
    "sample_type": "URL",
    "sample_url": "URL",
    "sample_verdict": "malicious",
    "sample_verdict_reason_code": null,
    "sample_verdict_reason_description": null,
    "sample_vti_score": "malicious",
    "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
    "iocs": {
        "domains": [
            {
                "domain": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "emails": [
            {
                "email": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "files": [
            {
                "filename": "C:\\Program Files (x86)\\example.exe",
                "categories": [
                    "Dropped File"
                ],
                "severity": "not_suspicious",
                "verdict": "clean",
                "classifications": [
                    "Virus"
                ],
                "operations": [
                    "Access",
                    "Create",
                    "Write"
                ],
                "hashes": [
                    {
                        "imp_hash": null,
                        "md5_hash": "58a2430b19d0594b46caf69dea5c1023",
                        "sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
                        "sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
                        "ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
                    }
                ]
            }
        ],
        "ips": [
            {
                "ip_address": "192.0.2.1",
                "severity": "not_suspicious",
                "verdict": "malicious"
            }
        ],
        "mutexes": [
            {
                "mutex_name": "NAME",
                "operations": [
                    "access"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "processes": [
            {
                "classifications": [],
                "cmd_line": "/c del \"C:\\Users\\example.exe\"",
                "process_ids": [
                    137
                ],
                "parent_processes": [
                    "\"C:\\Windows\\SysWOW64\\control.exe\""
                ],
                "process_names": [
                    "cmd.exe"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "registry": [
            {
                "operations": [
                    "access",
                    "write"
                ],
                "reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "urls": [
            {
                "severity": "malicious",
                "url": "URL",
                "verdict": "malicious"
            }
        ]
    },
    "threat_indicators": [
        {
            "category": "Heuristics",
            "operation": "Contains suspicious meta data",
            "score": 4,
            "classifications": [
                "Spyware"
            ]
        }
    ]
}
Mensajes de salida

La acción Analizar hash proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully enriched the following entities using information from VMRay: ENTITY_ID

Action wasn't able to enrich the following entities using information from VMRay: ENTITY_ID

None of the provided entities were enriched.

La acción se ha realizado correctamente.
Error executing action "Scan Hash". Reason: ERROR_REASON

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Analizar hash:

Nombre del resultado del script Valor
is_success True o False

Analizar URL

Usa la acción Analizar URL para enviar URLs y recibir información relacionada sobre ellas.

Esta acción se ejecuta en la entidad de URL de Google SecOps.

Entradas de acciones

La acción Analizar URL requiere los siguientes parámetros:

Parámetro Descripción
Tag Names Optional

Las etiquetas que se van a añadir a la URL enviada.

Comment Optional

El comentario que se añadirá a la URL enviada.

Threat Indicator Score Threshold Obligatorio

La puntuación más baja que se debe usar para devolver indicadores de amenazas. El valor máximo es 5.

El valor predeterminado es 3.

IOC Type Filter Obligatorio

Lista separada por comas de los tipos de IOC que se van a devolver.

Los valores posibles son los siguientes:
  • domains
  • emails
  • files
  • ips
  • mutexes
  • processes
  • registry
  • urls

Los valores predeterminados son ips, urls, domains.

IOC Verdict Filter Obligatorio

Lista separada por comas de veredictos de IOCs que se usa durante la ingestión de IOCs.

Los valores posibles son los siguientes:
  • Malicious
  • Suspicious
  • Clean
  • None

Los valores predeterminados son Malicious, Suspicious.

Max IOCs To Return Optional

Número de indicadores de compromiso que se van a devolver por cada entidad del tipo de IOC.

El valor predeterminado es 10.

Max Threat Indicators To Return Optional

Número de indicadores de amenazas que se devolverán por cada entidad.

El valor predeterminado es 10.

Create Insight Optional

Si se selecciona, la acción crea una estadística que contiene información sobre las entidades.

Esta opción está seleccionada de forma predeterminada.

Only Suspicious Insight Optional

Si se selecciona esta opción, la acción solo crea estadísticas de entidades sospechosas.

Si se selecciona, también debe seleccionar el parámetro Create Insight.

No está seleccionada de forma predeterminada.

Resultados de la acción

La acción Analizar URL proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos Disponible
Tabla de enriquecimiento Disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Tabla del panel de casos

La acción Analizar URL proporciona la siguiente tabla de muro de casos:

Título de la tabla: ENTITY_ID

Columnas de la tabla:

  • Clave
  • Valor
Tabla de enriquecimiento

La acción Analizar hash admite las siguientes opciones de enriquecimiento:

Nombre del campo de enriquecimiento Fuente (clave JSON) Aplicabilidad
VMRay_sample_vti_score sample_vti_score Siempre
VMRay_sample_child_sample_ids sample_child_sample_ids Siempre
VMRay_sample_id sample_id Siempre
VMRay_sample_sha1hash sample_sha1hash Siempre
VMRay_sample_classifications sample_classifications Siempre
VMRay_sample_last_md_score sample_last_md_score Siempre
VMRay_sample_last_vt_score sample_last_vt_score Siempre
VMRay_sample_severity sample_severity Siempre
VMRay_sample_url sample_url Siempre
VMRay_sample_imphash sample_imphash Siempre
VMRay_sample_highest_vti_score sample_highest_vti_score Siempre
VMRay_sample_container_type sample_container_type Siempre
VMRay_sample_webif_url sample_webif_url Siempre
VMRay_sample_type sample_type Siempre
VMRay_sample_created sample_created Siempre
VMRay_sample_last_reputation_severity sample_last_reputation_severity Siempre
VMRay_sample_filesize sample_filesize Siempre
VMRay_sample_parent_sample_ids sample_parent_sample_ids Siempre
VMRay_sample_ssdeephash sample_ssdeephash Siempre
VMRay_sample_md5hash sample_md5hash Siempre
VMRay_sample_sha256hash sample_sha256hash Siempre
VMRay_sample_highest_vti_severity sample_highest_vti_severity Siempre
VMRay_sample_priority sample_priority Siempre
VMRay_sample_is_multipart sample_is_multipart Siempre
VMRay_sample_score sample_score Siempre
VMRay_sample_filename sample_filename Siempre
VMRay_ioc_domains Un archivo CSV de IOCs o dominios Siempre
VMRay_ioc_ips Un archivo CSV de IOCs o direcciones IP Siempre
VMRay_ioc_urls Un archivo CSV de IOCs o URLs Siempre
VMRay_ioc_files Un archivo CSV de IOCs o archivos Siempre
VMRay_ioc_emails Un archivo CSV de indicadores de compromiso o direcciones de correo electrónico Siempre
VMRay_ioc_mutexes Un archivo CSV de IOCs o nombres de mutex Siempre
VMRay_ioc_processes Un archivo CSV de IOCs o nombres de procesos Siempre
VMRay_ioc_registry Un archivo CSV de IOCs o registros Siempre
VMRay_threat_indicator_operations Un archivo CSV de indicadores de amenazas u operaciones Siempre
VMRay_threat_indicator_category Un archivo CSV de indicadores o categorías de amenazas Siempre
Resultado de JSON

En el siguiente ejemplo se describe la salida del resultado en JSON que se recibe al usar la acción Analizar URL:

{
    "sample_child_relations": [],
    "sample_child_relations_truncated": false,
    "sample_child_sample_ids": [],
    "sample_classifications": [],
    "sample_container_type": null,
    "sample_severity": "malicious",
    "sample_sha1hash": "a4b19054d162aab802270aec8ef27f009ab4db51",
    "sample_sha256hash": "8fb5c7a88058fad398dfe290f3821a3983a608abe6b39d014d9800afa3d5af70",
    "sample_ssdeephash": "3:N1KTxKWiUgdhHn:C1N3an",
    "sample_threat_names": [
        "C2/Generic-A"
    ],
    "sample_type": "URL",
    "sample_url": "URL",
    "sample_verdict": "malicious",
    "sample_verdict_reason_code": null,
    "sample_verdict_reason_description": null,
    "sample_vti_score": "malicious",
    "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID",
    "iocs": {
        "domains": [
            {
                "domain": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
        "emails": [
            {
                "email": "example.net",
                "severity": "unknown",
                "verdict": "clean"
            }
        ],
                "files": [
            {
                "filename": "C:\\Program Files (x86)\\example.exe",
                "categories": [
                    "Dropped File"
                ],
                "severity": "not_suspicious",
                "verdict": "clean",
                "classifications": [
                    "Virus"
                ],
                "operations": [
                    "Access",
                    "Create",
                    "Write"
                ],
                "hashes": [
                    {
                        "imp_hash": null,
                        "md5_hash": "58a2430b19d0594b46caf69dea5c1023",
                        "sha1_hash": "e8f5809342eedc2b035f726811dcaa1a9b589cb7",
                        "sha256_hash": "b9072661a90377835205f5c66ee06ba82ec42d843c8ec5dc07c16da86c90b835",
                        "ssdeep_hash": "12:TMHdgo+tJVEdQiCXFMp3OOy9P72/FeFYX+NEVjB:2dfyiw2uTyOOT"
                    }
                ]
            }
        ],
        "ips": [
            {
                "ip_address": "192.0.2.30",
                "severity": "not_suspicious",
                "verdict": "malicious"
            }
        ],
        "mutexes": [
            {
                "mutex_name": "NAME",
                "operations": [
                    "access"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "processes": [
            {
                "classifications": [],
                "cmd_line": "/c del \"C:\\Users\\example.exe\"",
                "process_ids": [
                    137
                ],
                "parent_processes": [
                    "\"C:\\Windows\\SysWOW64\\control.exe\""
                ],
                "process_names": [
                    "cmd.exe"
                ],
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "registry": [
            {
                "operations": [
                    "access",
                    "write"
                ],
                "reg_key_name": "HKEY_USERS\\ID\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\\YLRPWV4P6TI",
                "severity": "not_suspicious",
                "verdict": "clean"
            }
        ],
        "urls": [
            {
                "severity": "malicious",
                "url": "URL",
                "verdict": "malicious"
            }
        ]
    },
    "threat_indicators": [
        {
            "category": "Heuristics",
            "operation": "Contains suspicious meta data",
            "score": 4,
            "classifications": [
                "Spyware"
            ]
        }
    ]
}
Mensajes de salida

La acción Analizar URL proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully enriched the following entities using information from VMRay: ENTITY_ID

Action wasn't able to enrich the following entities using information from VMRay: ENTITY_ID

None of the provided entities were enriched.

La acción se ha realizado correctamente.
Error executing action "Scan URL". Reason: ERROR_REASON

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos cuando se usa la acción Analizar URL:

Nombre del resultado del script Valor
is_success True o False

Subir archivo y obtener informe

Usa la acción Subir archivo y obtener informe para enviar archivos a VMRay y analizarlos.

Esta acción se ejecuta de forma asíncrona. Ajusta el valor de tiempo de espera de la secuencia de comandos en el IDE de Google SecOps para la acción según sea necesario.

Entradas de acciones

La acción Subir archivo y obtener informe requiere los siguientes parámetros:

Parámetro Descripción
Sample File Path Obligatorio

Lista separada por comas de las rutas absolutas de los archivos enviados.

Tag Names Optional

Las etiquetas que se añadirán a los archivos enviados.

Comment Optional

El comentario que se añadirá a los archivos enviados.

Resultados de la acción

La acción Subir archivo y obtener informe proporciona los siguientes resultados:

Tipo de salida de la acción Disponibilidad
Adjunto del panel de casos No disponible
Enlace del panel de casos No disponible
Tabla del panel de casos No disponible
Tabla de enriquecimiento No disponible
Resultado de JSON Disponible
Mensajes de salida Disponible
Resultado de la secuencia de comandos Disponible
Resultado de JSON

En el siguiente ejemplo se describe la salida del resultado JSON que se recibe al usar la acción Subir archivo y obtener informe:

{
    "data": {
      "sample_child_sample_ids": [],
      "sample_classifications": [
        "Dropper",
        "Pua",
        "Spyware"
      ],
      "sample_container_type": null,
      "sample_created": "2020-01-30T14:12:07",
      "sample_filename": "example.exe",
      "sample_filesize": 86448896,
      "sample_highest_vti_score": 74,
      "sample_highest_vti_severity": "suspicious",
      "sample_id": 4846052,
      "sample_imphash": "b34f154ec913d2d2c435cbd644e91687",
      "sample_is_multipart": false,
      "sample_last_md_score": null,
      "sample_last_reputation_severity": "whitelisted",
      "sample_last_vt_score": null,
      "sample_md5hash": "403799c0fdfb3728cd8f5992a7c8b949",
      "sample_parent_sample_ids": [],
      "sample_priority": 1,
      "sample_score": 74,
      "sample_severity": "suspicious",
      "sample_sha1hash": "17df3548dd9b8d0283d4acba8195955916eff5f3",
      "sample_sha256hash": "2acb1432850b2d2cdb7e6418c57d635950a13f5670eae83324f7ae9130198bbc",
      "sample_ssdeephash": "1572864:B9nbNI1LT6t5jOvefSRROaqMhUVkjSFuI5ym9Q5klp/yOmdAyNgc:vbNIZOOvUSRRObaCkjSFug4kYd7Nn",
      "sample_type": "Windows Exe (x86-32)",
      "sample_url": null,
      "sample_vti_score": 74,
      "sample_webif_url": "https://cloud.vmray.com/user/sample/view?id=ID"
    },
    "result": "ok"
}
Mensajes de salida

La acción Subir archivo y obtener informe proporciona los siguientes mensajes de salida:

Mensaje resultante Descripción del mensaje

Successfully submitted the following files to VMRay: SUBMITTED_FILES

Error executing action "Upload File And Get Report". Reason: the following files were not accessible: PATHS

Waiting for the results for: PENDING_FILE_NAME

La acción se ha realizado correctamente.
Error executing action "Upload File and Get Report". Reason: ERROR_REASON

No se ha podido realizar la acción.

Comprueba la conexión al servidor, los parámetros de entrada o las credenciales.

Resultado de la secuencia de comandos

En la siguiente tabla se describen los valores del resultado de la secuencia de comandos al usar la acción Subir archivo y obtener informe:

Nombre del resultado del script Valor
is_success True o False

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.