Google SecOps 如何丰富事件和实体数据

支持的语言:

本文档介绍了 Google Security Operations 如何丰富数据,以及存储数据的统一数据模型 (UDM) 字段。

为了能够进行安全调查,Google SecOps 会从不同来源提取情境数据,对这些数据进行分析,并提供客户环境中有关制品的其他情境信息。分析师可以在 Detection Engine 规则、调查搜索或报告中使用情境丰富的数据。

Google SecOps 会执行以下类型的丰富化:

  • 通过使用实体图和合并来丰富实体。
  • 计算每个实体的流行度统计信息,并使用该信息丰富每个实体,以指示实体在环境中的受欢迎程度。
  • 计算特定实体类型首次出现在环境中的时间或最近一次出现在环境中的时间。
  • 利用安全浏览威胁列表中的信息丰富实体。
  • 使用地理定位数据丰富事件。
  • 利用 WHOIS 数据丰富实体。
  • 使用 VirusTotal 文件元数据丰富事件。
  • 利用 VirusTotal 关系数据丰富实体。
  • 提取和存储 Google Cloud 威胁情报数据。

来自 WHOIS、Google 安全浏览、GCTI 威胁情报、VirusTotal 元数据和 VirusTotal 关系链的丰富数据分别通过 entity_typeproduct_namevendor_name 进行标识。创建使用此类丰富数据的规则时,建议您在规则中添加一个过滤器,用于标识要包含的特定丰富类型。此过滤条件有助于提高规则的性能。 例如,在联接 WHOIS 数据的规则的 events 部分中添加以下过滤字段。

$enrichment.graph.metadata.entity_type = "DOMAIN_NAME"
$enrichment.graph.metadata.product_name = "WHOISXMLAPI Simple Whois"
$enrichment.graph.metadata.vendor_name = "WHOIS"

使用实体图和合并功能丰富实体

实体图可识别环境中的实体和资源之间的关系。 当来自不同来源的实体被提取到 Google SecOps 中时,实体图会根据实体之间的关系维护邻接表。实体图通过执行去重和合并来丰富上下文。

在去重期间,系统会消除冗余数据并形成间隔,以创建通用实体。例如,假设有两个实体 e1e2,其时间戳分别为 t1t2。实体 e1e2 已去重,在去重期间不会使用不同的时间戳。在去重期间,系统不会使用以下字段:

  • collected_timestamp
  • creation_timestamp
  • interval

在合并期间,系统会针对一天的时间间隔形成实体之间的关系。例如,假设实体记录 user A 有权访问某个 Cloud Storage 存储桶。存在另一条实体记录,其中 user A 拥有某部设备。合并后,这两个实体会合并为一个具有两个关系的实体 user A。一种关系是 user A 有权访问 Cloud Storage 存储桶,另一种关系是 user A 是设备的所有者。Google SecOps 在创建实体上下文数据时会执行为期 5 天的回溯。这会处理迟到的数据,并为实体上下文数据创建隐式存留时间。

Google SecOps 使用别名来丰富遥测数据,并使用实体图来丰富实体。检测引擎规则将合并的实体与丰富的遥测数据联接,以提供情境感知分析。

包含实体名词的事件被视为实体。以下是一些事件类型及其对应的实体类型:

  • ASSET_CONTEXT 对应于 ASSET
  • RESOURCE_CONTEXT 对应于 RESOURCE
  • USER_CONTEXT 对应于 USER
  • GROUP_CONTEXT 对应于 GROUP

实体图会使用威胁信息来区分上下文数据和入侵指标 (IOC)。

使用情境丰富的数据时,请考虑以下实体图行为:

  • 请勿在实体中添加间隔,而是让实体图创建间隔。这是因为除非另有指定,否则系统会在去重期间生成间隔。
  • 如果指定了时间间隔,则仅对相同事件进行去重,并保留最新的实体。
  • 为确保实时规则和回溯搜索按预期运行,实体必须每天至少提取一次。
  • 如果实体不是每天提取,而是每两天或更长时间提取一次,实时规则可能会按预期运行,但回溯搜索可能会丢失事件的上下文。
  • 如果实体每天被多次提取,则系统会将该实体去重为单个实体。
  • 如果某天的活动数据缺失,系统会暂时使用前一天的数据,以确保实时规则正常运行。

实体图还会合并具有相似标识符的事件,以获得整合的数据视图。系统会根据以下标识符列表进行合并:

  • Asset
    • entity.asset.product_object_id
    • entity.asset.hostname
    • entity.asset.asset_id
    • entity.asset.mac
  • User
    • entity.user.product_object_id
    • entity.user.userid
    • entity.user.windows_sid
    • entity.user.email_addresses
    • entity.user.employee_id
  • Resource
    • entity.resource.product_object_id
    • entity.resource.name
  • Group
    • entity.group.product_object_id
    • entity.group.email_addresses
    • entity.group.windows_sid

计算患病率统计信息

Google SecOps 会对现有数据和传入数据执行统计分析,并使用与普遍程度相关的指标来丰富实体上下文记录。

流行度是一个数值,用于指示实体的受欢迎程度。受欢迎程度由访问工件(例如网域、文件哈希或 IP 地址)的资产数量来定义。数字越大,实体越受欢迎。 例如,google.com 的普遍性值较高,因为用户经常访问它。如果某个网域的访问频率较低,其普及率值也会较低。较受欢迎的实体通常不太可能是恶意实体。

网域、IP 和文件(哈希)支持这些丰富的值。这些值会计算并存储在以下字段中。

每个实体的流行度统计信息每天都会更新。值存储在 Detection Engine 可以使用的单独实体情境中,但不会显示在 Google SecOps 调查视图和 UDM 搜索中。

创建 Detection Engine 规则时可以使用以下字段。

实体类型 UDM 字段
网域 entity.domain.prevalence.day_count
entity.domain.prevalence.day_max
entity.domain.prevalence.day_max_sub_domains
entity.domain.prevalence.rolling_max
entity.domain.prevalence.rolling_max_sub_domains
文件(哈希) entity.file.prevalence.day_count
entity.file.prevalence.day_max
entity.file.prevalence.rolling_max
IP 地址 entity.artifact.prevalence.day_count
entity.artifact.prevalence.day_max
entity.artifact.prevalence.rolling_max

day_max 和 rolling_max 值的计算方式不同。这些字段的计算方式如下:

  • day_max 的计算方式为相应制品在一天内的最高流行度得分,其中一天是指 12:00:00 AM - 11:59:59 PM UTC。
  • rolling_max 的计算方式为:在过去 10 天的时间窗口内,制品每天的最高流行度得分(即 day_max)。
  • day_count 用于计算 rolling_max,且始终为值 10。

针对网域计算时,day_maxday_max_sub_domains(以及 rolling_maxrolling_max_sub_domains)之间的区别如下:

  • rolling_maxday_max 表示每天访问指定网域(不包括子网域)的唯一内部 IP 地址的数量。
  • rolling_max_sub_domainsday_max_sub_domains 表示访问给定网域(包括子网域)的唯一内部 IP 地址的数量。

系统会根据新提取的实体数据计算普及率统计信息。系统不会对之前提取的数据进行回溯性计算。系统大约需要 36 小时来计算和存储统计信息。

计算实体的首次看到时间和最后一次看到时间

Google SecOps 会对传入的数据执行统计分析,并使用实体的首次发现时间和上次发现时间来丰富实体上下文记录。first_seen_time 字段存储实体首次出现在客户环境中的日期和时间。last_seen_time 字段存储最近一次观测的日期和时间。

由于多个指标(UDM 字段)可以标识资产或用户,因此首次发现时间是指在客户环境中首次发现标识用户或资产的任何指标的时间。

描述资产的所有 UDM 字段如下所示:

  • entity.asset.hostname
  • entity.asset.ip
  • entity.asset.mac
  • entity.asset.asset_id
  • entity.asset.product_object_id

描述用户的所有 UDM 字段如下:

  • entity.user.windows_sid
  • entity.user.product_object_id
  • entity.user.userid
  • entity.user.employee_id
  • entity.user.email_addresses

首次发现时间和最后一次发现时间可帮助分析师关联在首次发现网域、文件(哈希)、资产、用户或 IP 地址后发生的某些活动,或在最后一次发现网域、文件(哈希)或 IP 地址后停止发生的活动。

first_seen_timelast_seen_time 字段填充了描述网域、IP 地址和文件(哈希)的实体。对于描述用户或资产的实体,仅填充 first_seen_time 字段。对于描述其他类型的实体(例如群组或资源),系统不会计算这些值。

系统会针对所有命名空间中的每个实体计算统计信息。Google SecOps 不会计算各个命名空间内每个实体的统计信息。这些统计信息目前不会导出到 BigQuery 中的 Google SecOps events 架构

丰富后的值会计算并存储在以下 UDM 字段中:

实体类型 UDM 字段
网域 entity.domain.first_seen_time
entity.domain.last_seen_time
文件(哈希) entity.file.first_seen_time
entity.file.last_seen_time
IP 地址 entity.artifact.first_seen_time
entity.artifact.last_seen_time
素材资源 entity.asset.first_seen_time
用户 entity.user.first_seen_time

利用地理定位数据丰富事件

传入的日志数据可能包含没有相应位置信息的外部 IP 地址。当事件记录不在企业网络中的设备活动信息时,通常会发生这种情况。例如,云服务的登录事件将包含来源 IP 地址或客户端 IP 地址,该地址基于运营商 NAT 返回的设备的外部 IP 地址。

Google SecOps 可为外部 IP 地址提供地理位置丰富的数据,从而实现更强大的规则检测,并为调查提供更丰富的背景信息。例如,Google SecOps 可能会使用外部 IP 地址来丰富事件,添加有关国家/地区(例如美国)、特定州(例如阿拉斯加)以及 IP 地址所在的网络(例如 ASN 和运营商名称)的信息。

Google SecOps 会使用 Google 提供的位置信息数据来提供 IP 地址的大致地理位置和网络信息。您可以针对事件中的这些字段编写 Detection Engine 规则。丰富后的事件数据也会导出到 BigQuery,以便在 Google SecOps 信息中心和报告中使用。

以下 IP 地址未进行丰富处理:

  • RFC 1918 专用 IP 地址空间,因为它们是企业网络的内部地址。
  • RFC 5771 多播 IP 地址空间,因为多播地址不属于单个位置。
  • IPv6 唯一本地地址。
  • Google Cloud 个服务 IP 地址。例外情况是 Google Cloud Compute Engine 外部 IP 地址,这些地址会经过丰富处理。

Google SecOps 会使用地理位置数据来丰富以下 UDM 字段:

  • principal
  • target
  • src
  • observer
数据类型 UDM 字段
位置(例如,美国) ( principal | target | src | observer ).ip_geo_artifact.location.country_or_region
州(例如纽约州) ( principal | target | src | observer ).ip_geo_artifact.location.state
经度 ( principal | target | src | observer ).ip_geo_artifact.location.region_coordinates.longitude
纬度 ( principal | target | src | observer ).ip_geo_artifact.location.region_coordinates.latitude
ASN(自治系统编号) ( principal | target | src | observer ).ip_geo_artifact.network.asn
运营商名称 ( principal | target | src | observer ).ip_geo_artifact.network.carrier_name
DNS 域名 ( principal | target | src | observer ).ip_geo_artifact.network.dns_domain
组织名称 ( principal | target | src | observer ).ip_geo_artifact.network.organization_name

以下示例展示了会添加到 UDM 事件中的地理信息类型,该事件的 IP 地址标记为荷兰:

UDM 字段
principal.ip_geo_artifact.location.country_or_region Netherlands
principal.ip_geo_artifact.location.region_coordinates.latitude 52.132633
principal.ip_geo_artifact.location.region_coordinates.longitude 5.291266
principal.ip_geo_artifact.network.asn 8455
principal.ip_geo_artifact.network.carrier_name schuberg philis

不一致

Google 专有的 IP 地理定位技术结合使用网络数据和其他输入内容及方法,为我们的用户提供 IP 地址位置和网络解析。 其他组织可能会使用不同的信号或方法,这有时可能会导致不同的结果。

如果您遇到 Google 提供的 IP 地理定位结果不一致的情况,请提交客户支持请求,以便我们进行调查,并在适当的情况下更正我们的记录。

利用安全浏览威胁列表中的信息丰富实体

Google SecOps 会从安全浏览功能中提取与文件哈希相关的数据。每个文件的数据都存储为一个实体,并提供有关该文件的其他上下文信息。分析师可以创建 Detection Engine 规则,针对此实体情境数据运行查询,以构建情境感知分析。

以下信息会与实体情境记录一起存储。

UDM 字段 说明
entity.metadata.product_entity_id 实体的唯一标识符。
entity.metadata.entity_type 此值为 FILE,表示相应实体描述的是文件。
entity.metadata.collected_timestamp 实体被观测到或事件发生的日期和时间。
entity.metadata.interval 存储相应数据的有效开始时间和结束时间。 由于威胁列表内容会随时间变化,因此 start_timeend_time 会反映实体相关数据的有效时间间隔。例如,在 start_time and end_time. 期间,发现某个文件哈希为恶意或可疑
entity.metadata.threat.category 这是 Google SecOps SecurityCategory。此属性设置为以下一个或多个值:
  • SOFTWARE_MALICIOUS:表示威胁与恶意软件有关。
  • SOFTWARE_PUA:表示威胁与垃圾软件有关。
entity.metadata.threat.severity 这是 Google SecOps ProductSeverity。 如果值为 CRITICAL,则表示相应制品显示为恶意制品。 如果未指定该值,则表示没有足够的置信度来表明相应制品是恶意制品。
entity.metadata.product_name 存储值 Google Safe Browsing
entity.file.sha256 相应文件的 SHA256 哈希值。

利用 WHOIS 数据丰富实体

Google SecOps 每天都会注入 WHOIS 数据。在注入传入的客户设备数据期间,Google SecOps 会根据 WHOIS 数据评估客户数据中的网域。如果找到匹配项,Google SecOps 会将相关的 WHOIS 数据与网域的实体记录一起存储。对于每个实体(其中 entity.metadata.entity_type = DOMAIN_NAME),Google SecOps 会使用 WHOIS 中的信息来扩充该实体。

Google SecOps 会将丰富后的 WHOIS 数据填充到实体记录中的以下字段:

  • entity.domain.admin.attribute.labels
  • entity.domain.audit_update_time
  • entity.domain.billing.attribute.labels
  • entity.domain.billing.office_address.country_or_region
  • entity.domain.contact_email
  • entity.domain.creation_time
  • entity.domain.expiration_time
  • entity.domain.iana_registrar_id
  • entity.domain.name_server
  • entity.domain.private_registration
  • entity.domain.registrant.company_name
  • entity.domain.registrant.office_address.state
  • entity.domain.registrant.office_address.country_or_region
  • entity.domain.registrant.email_addresses
  • entity.domain.registrant.user_display_name
  • entity.domain.registrar
  • entity.domain.registry_data_raw_text
  • entity.domain.status
  • entity.domain.tech.attribute.labels
  • entity.domain.update_time
  • entity.domain.whois_record_raw_text
  • entity.domain.whois_server
  • entity.domain.zone

如需了解这些字段的说明,请参阅统一数据模型字段列表文档

提取和存储 Google Cloud 威胁情报数据

Google SecOps 会从 Google Cloud 威胁情报 (GCTI) 数据源中提取数据,这些数据源可为您提供在调查环境中的活动时可使用的背景信息。您可以查询以下数据源:

  • GCTI Tor 退出节点:已知 Tor 退出节点的 IP 地址。
  • GCTI 良性二进制文件:属于操作系统原始分发版或通过官方操作系统补丁更新的文件。此数据源中排除了某些已被攻击者通过“借力打力”攻击中常见的活动滥用的官方操作系统二进制文件,例如专注于初始入口向量的二进制文件。
  • GCTI 远程访问工具:恶意行为者经常使用的文件。 这些工具通常是合法应用,但有时会被滥用以远程连接到遭入侵的系统。

    这些情境数据以实体的形式存储在全局范围内。您可以使用检测引擎规则查询数据。在规则中添加以下 UDM 字段和值,以查询这些全局实体:

  • graph.metadata.vendor_name = Google Cloud Threat Intelligence

  • graph.metadata.product_name = GCTI Feed

在此文档中,占位符 <variable_name> 表示规则中用于标识 UDM 记录的唯一变量名称。

有时效性与无时效性 Google Cloud 威胁情报数据源

Google Cloud 威胁情报数据源分为有时限无时限两种。

有时限的数据源的每个条目都关联着一个时间范围。这意味着,如果在第 1 天生成了检测结果,那么在未来的任何一天,回溯搜索都应针对第 1 天生成相同的检测结果。

无时限数据源不关联任何时间范围。这是因为只有最新的一组数据才应被考虑。无时限数据源通常用于预计不会更改的数据,例如文件哈希。如果在第 1 天未生成检测结果,则在第 2 天,由于添加了新条目,系统可能会在回溯搜索期间为第 1 天生成检测结果。

有关 Tor 退出节点 IP 地址的数据

Google SecOps 会注入并存储已知的 Tor 退出节点的 IP 地址。Tor 退出节点是流量离开 Tor 网络的点。从相应数据源提取的信息存储在以下 UDM 字段中。相应来源中的数据是定时数据。

UDM 字段 说明
<variable_name>.graph.metadata.vendor_name 存储值 Google Cloud Threat Intelligence
<variable_name>.graph.metadata.product_name 存储值 GCTI Feed
<variable_name>.graph.metadata.threat.threat_feed_name 存储值 Tor Exit Nodes
<variable_name>.graph.entity.artifact.ip 存储从 GCTI 数据源注入的 IP 地址。

有关良性操作系统文件的数据

Google SecOps 会从 GCTI 良性二进制文件数据源中提取并存储文件哈希。从相应数据源提取的信息存储在以下 UDM 字段中。相应来源中的数据没有时间限制。

UDM 字段 说明
<variable_name>.graph.metadata.vendor_name 存储值 Google Cloud Threat Intelligence
<variable_name>.graph.metadata.product_name 存储值 GCTI Feed
<variable_name>.graph.metadata.threat.threat_feed_name 存储值 Benign Binaries
<variable_name>.graph.entity.file.sha256 存储文件的 SHA256 哈希值。
<variable_name>.graph.entity.file.sha1 存储文件的 SHA1 哈希值。
<variable_name>.graph.entity.file.md5 存储文件的 MD5 哈希值。

有关远程访问工具的数据

远程访问工具包括已知远程访问工具(例如恶意行为者经常使用的 VNC 客户端)的文件哈希。这些工具通常是合法应用,但有时会被滥用,以远程连接到遭入侵的系统。从此数据源提取的信息存储在以下 UDM 字段中。相应来源中的数据没有时间限制。

UDM 字段 说明
.graph.metadata.vendor_name 存储值 Google Cloud Threat Intelligence
.graph.metadata.product_name 存储值 GCTI Feed
.graph.metadata.threat.threat_feed_name 存储值 Remote Access Tools
.graph.entity.file.sha256 存储文件的 SHA256 哈希值。
.graph.entity.file.sha1 存储文件的 SHA1 哈希值。
.graph.entity.file.md5 存储文件的 MD5 哈希值。

使用 VirusTotal 文件元数据丰富事件

Google SecOps 会将文件哈希丰富为 UDM 事件,并在调查期间提供更多背景信息。在客户环境中,通过哈希别名化来丰富 UDM 事件。哈希别名功能可将所有类型的文件哈希组合在一起,并在搜索期间提供有关文件哈希的信息。

通过将 VirusTotal 文件元数据和关系丰富功能与 Google SecOps 集成,您可以识别恶意活动模式,并跟踪恶意软件在网络中的移动情况。

原始日志提供的文件信息有限。VirusTotal 会使用文件元数据丰富事件,以提供不良哈希的转储以及有关不良文件的元数据。元数据包括文件名、类型、导入的函数和标记等信息。您可以在 UDM 搜索和检测引擎中使用 YARA-L 来了解恶意文件事件,并在威胁搜寻过程中使用这些信息。一个使用情形示例是检测对原始文件的任何修改,然后导入文件元数据以进行威胁检测。

记录中会存储以下信息。 如需查看所有 UDM 字段的列表,请参阅统一数据模型字段列表

数据类型 UDM 字段
SHA-256 ( principal | target | src | observer ).file.sha256
MD5 ( principal | target | src | observer ).file.md5
SHA-1 ( principal | target | src | observer ).file.sha1
大小 ( principal | target | src | observer ).file.size
ssdeep ( principal | target | src | observer ).file.ssdeep
vhash ( principal | target | src | observer ).file.vhash
authentihash ( principal | target | src | observer ).file.authentihash
文件类型 ( principal | target | src | observer ).file.file_type
标记 ( principal | target | src | observer ).file.tags
功能标记 ( principal | target | src | observer ).file.capabilities_tags
名称 ( principal | target | src | observer ).file.names
首次出现时间 ( principal | target | src | observer ).file.first_seen_time
上次出现时间 ( principal | target | src | observer ).file.last_seen_time
上次修改时间 ( principal | target | src | observer ).file.last_modification_time
上次分析时间 ( principal | target | src | observer ).file.last_analysis_time
嵌入的网址 ( principal | target | src | observer ).file.embedded_urls
嵌入式 IP ( principal | target | src | observer ).file.embedded_ips
嵌入式网域 ( principal | target | src | observer ).file.embedded_domains
签名信息 ( principal | target | src | observer ).file.signature_info
签名信息
  • Sigcheck
( principal | target | src | observer).file.signature_info.sigcheck
签名信息
  • Sigcheck
    • 验证消息
( principal | target | src | observer ).file.signature_info.sigcheck.verification_message
签名信息
  • Sigcheck
    • 已验证
( principal | target | src | observer ).file.signature_info.sigcheck.verified
签名信息
  • Sigcheck
    • 签名者
( principal | target | src | observer ).file.signature_info.sigcheck.signers
签名信息
  • Sigcheck
    • 签名者
      • 名称
( principal | target | src | observer ).file.signature_info.sigcheck.signers.name
签名信息
  • Sigcheck
    • 签名者
      • 状态
( principal | target | src | observer ).file.signature_info.sigcheck.signers.status
签名信息
  • Sigcheck
    • 签名者
      • 证书的有效使用情况
( principal | target | src | observer ).file.signature_info.sigcheck.signers.valid_usage
签名信息
  • Sigcheck
    • 签名者
      • 证书颁发者
( principal | target | src | observer ).file.signature_info.sigcheck.signers.cert_issuer
签名信息
  • Sigcheck
    • X509
( principal | target | src | observer ).file.signature_info.sigcheck.x509
签名信息
  • Sigcheck
    • X509
      • 名称
( principal | target | src | observer ).file.signature_info.sigcheck.x509.name
签名信息
  • Sigcheck
    • X509
      • 算法
( principal | target | src | observer ).file.signature_info.sigcheck.x509.algorithm
签名信息
  • Sigcheck
    • X509
      • 指纹
( principal | target | src | observer ).file.signature_info.sigcheck.x509.thumprint
签名信息
  • Sigcheck
    • X509
      • 证书颁发者
( principal | target | src | observer ).file.signature_info.sigcheck.x509.cert_issuer
签名信息
  • Sigcheck
    • X509
      • 序列号
( principal | target | src | observer ).file.signature_info.sigcheck.x509.serial_number
签名信息
  • Codesign
( principal | target | src | observer ).file.signature_info.codesign
签名信息
  • Codesign
    • ID
( principal | target | src | observer ).file.signature_info.codesign.id
签名信息
  • Codesign
    • 格式
( principal | target | src | observer ).file.signature_info.codesign.format
签名信息
  • Codesign
    • 编译时间
( principal | target | src | observer ).file.signature_info.codesign.compilation_time
Exiftool 信息 ( principal | target | src | observer ).file.exif_info
Exiftool 信息
  • 原始文件名
( principal | target | src | observer ).file.exif_info.original_file
Exiftool 信息
  • 产品名称
( principal | target | src | observer ).file.exif_info.product
Exiftool 信息
  • 公司名称
( principal | target | src | observer ).file.exif_info.company
Exiftool 信息
  • 文件说明
( principal | target | src | observer ).file.exif_info.file_description
Exiftool 信息
  • 入口点
( principal | target | src | observer ).file.exif_info.entry_point
Exiftool 信息
  • 编译时间
( principal | target | src | observer ).file.exif_info.compilation_time
PDF 信息 ( principal | target | src | observer ).file.pdf_info
PDF 信息
  • /JS 代码的数量
( principal | target | src | observer ).file.pdf_info.js
PDF 信息
  • /JavaScript 代码的数量
( principal | target | src | observer ).file.pdf_info.javascript
PDF 信息
  • /Launch 代码的数量
( principal | target | src | observer ).file.pdf_info.launch_action_count
PDF 信息
  • 对象流的数量
( principal | target | src | observer ).file.pdf_info.object_stream_count
PDF 信息
  • 对象定义(endobj 关键字)的数量
( principal | target | src | observer ).file.pdf_info.endobj_count
PDF 信息
  • PDF 版本
( principal | target | src | observer ).file.pdf_info.header
PDF 信息
  • /AcroForm 标记的数量
( principal | target | src | observer ).file.pdf_info.acroform
PDF 信息
  • /AA 标记的数量
( principal | target | src | observer ).file.pdf_info.autoaction
PDF 信息
  • /EmbeddedFile 标记的数量
( principal | target | src | observer ).file.pdf_info.embedded_file
PDF 信息
  • /Encrypt 标记
( principal | target | src | observer ).file.pdf_info.encrypted
PDF 信息
  • /RichMedia 代码的数量
( principal | target | src | observer ).file.pdf_info.flash
PDF 信息
  • /JBIG2Decode 标记的数量
( principal | target | src | observer ).file.pdf_info.jbig2_compression
PDF 信息
  • 对象定义(obj 关键字)的数量
( principal | target | src | observer ).file.pdf_info.obj_count
PDF 信息
  • 已定义的数据流对象的数量(数据流关键字)
( principal | target | src | observer ).file.pdf_info.endstream_count
PDF 信息
  • PDF 中的页数
( principal | target | src | observer ).file.pdf_info.page_count
PDF 信息
  • 已定义的数据流对象的数量(数据流关键字)
( principal | target | src | observer ).file.pdf_info.stream_count
PDF 信息
  • /OpenAction 标记的数量
( principal | target | src | observer ).file.pdf_info.openaction
PDF 信息
  • startxref 关键字的数量
( principal | target | src | observer ).file.pdf_info.startxref
PDF 信息
  • 使用超过 3 个字节表示的颜色数量 (CVE-2009-3459)
( principal | target | src | observer ).file.pdf_info.suspicious_colors
PDF 信息
  • 预告片关键字的数量
( principal | target | src | observer ).file.pdf_info.trailer
PDF 信息
  • 找到的 /XFA 代码数量
( principal | target | src | observer ).file.pdf_info.xfa
PDF 信息
  • 交叉引用关键字的数量
( principal | target | src | observer ).file.pdf_info.xref
PE 文件元数据 ( principal | target | src | observer ).file.pe_file
PE 文件元数据
  • Imphash
( principal | target | src | observer ).file.pe_file.imphash
PE 文件元数据
  • 入口点
( principal | target | src | observer ).file.pe_file.entry_point
PE 文件元数据
  • 入口点 exiftool
( principal | target | src | observer ).file.pe_file.entry_point_exiftool
PE 文件元数据
  • 编译时间
( principal | target | src | observer ).file.pe_file.compilation_time
PE 文件元数据
  • 编译 exiftool 时间
( principal | target | src | observer ).file.pe_file.compilation_exiftool_time
PE 文件元数据
  • 版块
( principal | target | src | observer ).file.pe_file.section
PE 文件元数据
  • 版块
    • 名称
( principal | target | src | observer ).file.pe_file.section.name
PE 文件元数据
  • 版块
( principal | target | src | observer ).file.pe_file.section.entropy
PE 文件元数据
  • 版块
    • 原始大小(以字节为单位)
( principal | target | src | observer ).file.pe_file.section.raw_size_bytes
PE 文件元数据
  • 版块
    • 虚拟大小(以字节为单位)
( principal | target | src | observer ).file.pe_file.section.virtual_size_bytes
PE 文件元数据
  • 版块
    • MD5 十六进制
( principal | target | src | observer ).file.pe_file.section.md5_hex
PE 文件元数据
  • 导入
( principal | target | src | observer ).file.pe_file.imports
PE 文件元数据
  • 导入
( principal | target | src | observer ).file.pe_file.imports.library
PE 文件元数据
  • 导入
    • 函数
( principal | target | src | observer ).file.pe_file.imports.functions
PE 文件元数据
  • 资源信息
( principal | target | src | observer ).file.pe_file.resource
PE 文件元数据
  • 资源信息
    • SHA-256(十六进制)
( principal | target | src | observer ).file.pe_file.resource.sha256_hex
PE 文件元数据
  • 资源信息
    • 由 magic Python 模块标识的资源类型
( principal | target | src | observer ).file.pe_file.resource.filetype_magic
PE 文件元数据
  • 资源信息
    • 语言和子语言标识符的人类可读版本,如 Windows PE 规范中所定义
( principal | target | src | observer ).file.pe_file.resource_language_code
PE 文件元数据
  • 资源信息
( principal | target | src | observer ).file.pe_file.resource.entropy
PE 文件元数据
  • 资源信息
    • 文件类型
( principal | target | src | observer ).file.pe_file.resource.file_type
PE 文件元数据
  • 按资源类型划分的资源数量
( principal | target | src | observer ).file.pe_file.resources_type_count_str
PE 文件元数据
  • 按语言划分的资源数量
( principal | target | src | observer ).file.pe_file.resources_language_count_str

利用 VirusTotal 关系数据丰富实体

VirusTotal 可帮助分析可疑文件、网域、IP 地址和网址,以检测恶意软件和其他违规行为,并与安全社区分享分析结果。 Google SecOps 会注入来自 VirusTotal 的相关连接数据。此数据以实体的形式存储,并提供有关文件哈希与文件、网域、IP 地址和网址之间关系的信息。

分析师可以根据来自其他来源的网址或网域信息,使用此数据来确定文件哈希是否不良。此信息可用于创建 Detection Engine 规则,这些规则可针对实体情境数据进行查询,以构建情境感知型分析。

此数据仅适用于特定 VirusTotal 和 Google SecOps 许可。 请与您的客户经理确认您的授权。

以下信息会与实体情境记录一起存储:

UDM 字段 说明
entity.metadata.product_entity_id 实体的唯一标识符
entity.metadata.entity_type 存储值 FILE,表示实体描述的是文件
entity.metadata.interval start_time 表示时间的开始,end_time 表示相应数据的有效时间结束
entity.metadata.source_labels 此字段存储相应实体的 source_idtarget_id 的键值对列表。source_id 是文件哈希值,target_id 可以是与此文件相关的网址、域名或 IP 地址的哈希值或值。您可以在 virustotal.com 上搜索网址、网域名称、IP 地址或文件。
entity.metadata.product_name 存储值“VirusTotal Relationships”
entity.metadata.vendor_name 存储值“VirusTotal”
entity.file.sha256 存储文件的 SHA-256 哈希值
entity.file.relations 父文件实体关联的子实体列表
entity.relations.relationship 此字段说明了父实体与子实体之间的关系类型。 值可以是 EXECUTESDOWNLOADED_FROMCONTACTS
entity.relations.direction 存储值“UNIDIRECTIONAL”,并指明与子实体的关系方向
entity.relations.entity.url 父实体中文件所联系的网址(如果父实体与网址之间的关系为 CONTACTS)或父实体中文件下载自的网址(如果父实体与网址之间的关系为 DOWNLOADED_FROM)。
entity.relations.entity.ip 父实体联系人中的文件或从父实体下载的文件所包含的 IP 地址列表 仅包含一个 IP 地址。
entity.relations.entity.domain.name 父实体中文件所联系或下载自的域名
entity.relations.entity.file.sha256 将文件的 SHA-256 哈希值存储在关系中
entity.relations.entity_type 此字段包含关系中实体的类型。值可以是 URLDOMAIN_NAMEIP_ADDRESSFILE。这些字段会根据 entity_type 进行填充。例如,如果 entity_typeURL,则 entity.relations.entity.url 会填充相应值。

后续步骤

如需了解如何将丰富的数据与其他 Google SecOps 功能搭配使用,请参阅以下内容:

需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。