Você pode usar o Google Security Operations para pesquisar um arquivo específico nos seus dados com base no valor de hash MD5, SHA-1 ou SHA-256.
Se houver mais informações disponíveis para um hash de arquivo encontrado em uma conta do Google SecOps de um cliente, elas serão adicionadas automaticamente aos eventos UDM associados. É possível pesquisar esses eventos de UDM manualmente usando a pesquisa de UDM ou regras.
Ver um hash de arquivo
Para conferir um hash de arquivo, você pode:
Ver um arquivo diretamente na visualização Hash do arquivo
Navegar até a visualização Hash do arquivo de outra visualização
Ver um arquivo diretamente na visualização de hash de arquivo
Para abrir a visualização Hash do arquivo diretamente, insira o valor do hash no campo de pesquisa do Google SecOps e clique em Pesquisar.
O Google SecOps fornece mais informações sobre o arquivo, incluindo o seguinte:
Mecanismos de parceiros que detectaram: outros fornecedores de segurança que detectaram o
arquivo.
Propriedades/metadados: propriedades conhecidas do arquivo.
Nomes de arquivos enviados ao VT/ITW: malware malicioso conhecido em atividade (ITW, na sigla em inglês)
enviado ao VirusTotal.
Navegar até a visualização "Hash do arquivo" de outra visualização
Você também pode navegar até a visualização Hash do arquivo enquanto investiga um recurso em outra visualização (por exemplo, Recurso) seguindo estas etapas:
Abra uma visualização de investigação. Por exemplo, selecione um recurso para conferir na
visualização de recursos.
Na Linha do tempo à esquerda, role até qualquer evento vinculado a um processo ou
modificação de arquivo, como Conexão de rede.
Selecionar um evento na visualização de recursos
Clique no ícone de abrir na linha do tempo para abrir o visualizador de registros brutos e UDM.
Clique no valor de hash (por exemplo, principal.process.file.md5) no evento da UDM exibido para abrir a visualização Hash do arquivo.
Considerações
A visualização de hash tem as seguintes limitações:
Só é possível filtrar eventos que aparecem nessa visualização.
Somente os tipos de evento DNS, EDR, Webproxy e alerta são preenchidos nessa visualização.
As informações de primeira e última visualização preenchidas nessa visualização também são limitadas a esses tipos de eventos.
Os eventos genéricos não aparecem em nenhuma das visualizações selecionadas. Elas aparecem apenas no registro bruto e nas pesquisas de UDM.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[[["\u003cp\u003eGoogle Security Operations allows searching for files using their MD5, SHA-1, or SHA-256 hash values.\u003c/p\u003e\n"],["\u003cp\u003eAdditional information about file hashes found in a customer's account is automatically added to associated UDM events.\u003c/p\u003e\n"],["\u003cp\u003eFile hashes can be viewed directly by entering the hash value in the search field, or by navigating to the File hash view from another view.\u003c/p\u003e\n"],["\u003cp\u003eGoogle Security Operations provides extra file information like partner detection, properties, and VirusTotal submissions.\u003c/p\u003e\n"],["\u003cp\u003eFile hash view has limitations, such as filtering only the events displayed, limited event types, and a lack of generic events in curated views.\u003c/p\u003e\n"]]],[],null,["# Investigate a file\n==================\n\nSupported in: \nGoogle secops [SIEM](/chronicle/docs/secops/google-secops-siem-toc)\n\nYou can use Google Security Operations to search your data for a specific file based on\nits MD5, SHA-1, or SHA-256 hash value.\n\nIf additional information is available for a file hash found within a customer's\nGoogle SecOps account, this additional information is added to the\nassociated UDM events automatically. You can search for these UDM events\nmanually using UDM Search or by using rules.\n\nView a file hash\n----------------\n\nTo view a file hash, you can:\n\n- View a file in **File hash** view directly\n\n- Navigate to **File hash** view from another view\n\nView a file in File hash view directly\n--------------------------------------\n\nTo open **File hash** view directly, enter the hash value in the\nGoogle SecOps search field and click **Search**.\n| **Note:** [UDM search](/chronicle/docs/investigation/udm-search) provides enhanced capabilities that let you conduct more thorough investigatzions of the events and alerts within your Google SecOps instance than is possible using **File hash** view alone. For more information, see [UDM search](/chronicle/docs/investigation/udm-search).\n\nGoogle SecOps provides additional information about the file, including the\nfollowing:\n\n- **Partner engines detecting**: Other security vendors who have detected the\n file.\n\n- **Properties/metadata**: Known properties of the file.\n\n- **VT submitted/ITW filenames**: Known malicious in-the-wild (ITW) malware\n submitted to VirusTotal.\n\nNavigate to File hash view from another view\n--------------------------------------------\n\nYou can also navigate to **File hash** view while investigating an asset in an\nanother view (for example, **Asset** view) by completing the following steps:\n\n1. Open an investigation view. For example, select an asset to view it within\n Asset view.\n\n2. In the **Timeline** to the left, scroll to any event tied to a process or\n file modification, such as **Network Connection**.\n\n\n **Selecting an Event in Asset view**\n3. Open the Raw Log and UDM viewer by clicking the open icon in the **Timeline**.\n\n4. You can open **File hash** view for the file by clicking the hash value (for\n example, principal.process.file.md5) within the displayed UDM event.\n\nConsiderations\n--------------\n\nHash view has the following limitations:\n\n- You can only filter events that are displayed in this view.\n- Only DNS, EDR, Webproxy, and Alert event types are populated in this view. The first seen and last seen information populated in this view is also limited to these event types.\n- Generic events don't appear in any of the curated views. They appear only in raw log and UDM searches.\n\n**Need more help?** [Get answers from Community members and Google SecOps professionals.](https://security.googlecloudcommunity.com/google-security-operations-2)"]]