Integrar o VirusTotal v3 ao Google SecOps

Este documento explica como integrar o VirusTotal v3 ao Google Security Operations (Google SecOps).

Versão da integração: 34.0

Essa integração usa a API v3 do VirusTotal. Para mais informações sobre a API v3 do VirusTotal, consulte Visão geral da API v3 do VirusTotal.

Essa integração usa um ou mais componentes de código aberto. Faça o download de uma cópia compactada do código-fonte completo dessa integração no bucket do Cloud Storage.

Casos de uso

A integração do VirusTotal v3 pode ajudar você a resolver os seguintes casos de uso:

  • Análise de arquivos: use os recursos do Google SecOps para enviar um hash ou um arquivo ao VirusTotal para análise e recupere os resultados da verificação de vários mecanismos antivírus para determinar se o item enviado é malicioso.

  • Análise de URL: use os recursos do Google SecOps para executar um URL no banco de dados do VirusTotal e identificar sites ou páginas de phishing potencialmente maliciosos.

  • Análise de endereço IP: use os recursos do Google SecOps para investigar um endereço IP e identificar a reputação dele e qualquer atividade maliciosa associada.

  • Análise de domínio: use os recursos do Google SecOps para analisar um nome de domínio e identificar a reputação dele e qualquer atividade maliciosa associada, como phishing ou distribuição de malware.

  • Retrohunting: use os recursos do Google SecOps para analisar os dados históricos do VirusTotal e procurar arquivos, URLs, IPs ou domínios que foram sinalizados como maliciosos.

  • Enriquecimento automatizado: use os recursos do Google SecOps para enriquecer automaticamente os dados de incidentes com inteligência de ameaças.

  • Investigação de phishing: use os recursos do Google SecOps para analisar e-mails e anexos suspeitos enviando-os ao VirusTotal.

  • Análise de malware: use os recursos do Google SecOps para fazer upload de amostras de malware no VirusTotal para análise dinâmica e estática e receber insights sobre o comportamento e o possível impacto das amostras.

Antes de começar

Para funcionar corretamente, essa integração exige a API Premium do VirusTotal. Para mais informações sobre a API Premium do VirusTotal, consulte API pública x Premium.

Antes de configurar a integração do VirusTotal v3 no Google SecOps, configure uma chave de API no VirusTotal.

Para configurar a chave de API, siga estas etapas:

  1. Faça login no portal do VirusTotal.
  2. Abaixo do seu nome de usuário, clique em Chave de API.
  3. Copie a chave de API gerada para usar nos parâmetros de integração.
  4. Clique em Salvar.

Parâmetros de integração

A integração do VirusTotal v3 requer os seguintes parâmetros:

Parâmetro Descrição
API Key

Obrigatório.

A chave de API do VirusTotal.

Verify SSL

Opcional.

Se selecionada, a integração valida o certificado SSL ao se conectar ao VirusTotal.

Essa opção é selecionada por padrão.

Para instruções sobre como configurar uma integração no Google SecOps, consulte Configurar integrações.

É possível fazer mudanças mais tarde, se necessário. Depois de configurar uma instância de integração, você pode usá-la em playbooks. Para mais informações sobre como configurar e oferecer suporte a várias instâncias, consulte Suporte a várias instâncias.

Ações

Para mais informações sobre ações, consulte Responder a ações pendentes na Sua mesa de trabalho e Realizar uma ação manual.

Adicionar comentário à entidade

Use a ação Adicionar comentário à entidade para adicionar um comentário a entidades no VirusTotal.

Essa ação é executada nas seguintes entidades do Google SecOps:

  • File Hash
  • Hostname
  • IP Address
  • URL

Essa ação só é compatível com os hashes MD5, SHA-1 e SHA-256.

Entradas de ação

A ação Adicionar comentário à entidade exige os seguintes parâmetros:

Parâmetro Descrição
Comment

Obrigatório.

Um comentário para adicionar às entidades.

Saídas de ação

A ação Adicionar comentário à entidade fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir mostra as saídas de resultados JSON recebidas ao usar a ação Adicionar comentário à entidade:

{
   "Status": "Done"
}
{
   "Status": "Not done"
}
Mensagens de saída

A ação AddCommentToEntity pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully added comments to the following entities in VirusTotal: ENTITY_ID.

Action wasn't able to add comments to the following entities in VirusTotal: ENTITY_ID.

No comments were added to the provided entities in VirusTotal.

A ação foi concluída.
Error executing action "Add Comment To Entity". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Adicionar comentário à entidade:

Nome do resultado do script Valor
is_success True ou False

Adicionar voto à entidade

Use a ação Adicionar voto à entidade para adicionar um voto a entidades no VirusTotal.

Essa ação é executada nas seguintes entidades do Google SecOps:

  • File Hash
  • Hostname
  • IP Address
  • URL

Essa ação só é compatível com os hashes MD5, SHA-1 e SHA-256.

Entradas de ação

A ação AddVoteToEntity exige os seguintes parâmetros:

Parâmetro Descrição
Vote

Obrigatório.

Um voto para adicionar às entidades.

Os valores possíveis são:

  • Harmless
  • Malicious

Saídas de ação

A ação Adicionar voto à entidade fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Adicionar voto à entidade:

{
   "Status": "Done"
}
{
   "Status": "Not done"
}
Mensagens de saída

A ação AddVoteToEntity pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully added votes to the following entities in VirusTotal: ENTITY_ID.

Action wasn't able to add votess to the following entities in VirusTotal: ENTITY_ID.

No votes were added to the provided entities in VirusTotal.

A ação foi concluída.
Error executing action "Add Vote To Entity". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Adicionar voto à entidade:

Nome do resultado do script Valor
is_success True ou False

Baixar o arquivo

Use a ação Fazer o download do arquivo para baixar um arquivo do VirusTotal.

Para executar a ação Fazer o download do arquivo, é necessário o VirusTotal Enterprise (VTE).

Essa ação é executada na entidade Hash do Google SecOps.

Essa ação só é compatível com os hashes MD5, SHA-1 e SHA-256.

Entradas de ação

A ação Fazer o download do arquivo exige os seguintes parâmetros:

Parâmetro Descrição
Download Folder Path

Obrigatório.

O caminho para a pasta em que os arquivos baixados serão armazenados.

Overwrite

Opcional.

Se selecionada, a ação vai substituir um arquivo existente pelo novo se os nomes forem idênticos.

Essa opção é selecionada por padrão.

Saídas de ação

A ação Fazer o download do arquivo fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Fazer o download do arquivo:

{
    "absolute_file_paths": ["file_path_1","file_path_2"]
}
Mensagens de saída

A ação Fazer o download do arquivo pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully returned related files for the following entities in VirusTotal: ENTITY_ID.

No related files were found for the following entities in VirusTotal: ENTITY_ID.

No related files were found for the provided entities in VirusTotal.

A ação foi concluída.
Error executing action "Download File". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Enriquecer hash

Use a ação Enriquecer hash para enriquecer hashes com informações do VirusTotal.

Essa ação é executada na entidade Hash do Google SecOps.

Essa ação só é compatível com os hashes MD5, SHA-1 e SHA-256.

Entradas de ação

A ação Enriquecer hash exige os seguintes parâmetros:

Parâmetro Descrição
Engine Threshold

Opcional.

O número mínimo de mecanismos que precisam classificar uma entidade como maliciosa ou suspeita para que ela seja considerada suspeita.

Se você configurar o Engine Whitelist, a ação só vai contar os resultados dos mecanismos especificados.

Engine Percentage Threshold

Opcional.

A porcentagem mínima de mecanismos que marcam a entidade como maliciosa ou suspeita para que ela seja considerada suspeita.

Se você configurar o Engine Whitelist, a ação só vai contar os resultados dos mecanismos especificados. Se você configurar os parâmetros Engine Threshold e Engine Percentage Threshold, a ação vai usar o valor do parâmetro Engine Threshold.

Os valores válidos para esse parâmetro são de 0 a 100, inclusive.

Engine Whitelist

Opcional.

Uma lista separada por vírgulas de nomes de mecanismos que a ação deve considerar ao determinar se um hash é malicioso.

Se você não definir um valor, a ação usará todos os mecanismos disponíveis. O cálculo do limite não inclui mecanismos que não fornecem informações sobre entidades.

Resubmit Hash

Opcional.

Se selecionada, a ação reenviará o hash para análise em vez de usar os resultados atuais.

Não selecionada por padrão.

Resubmit After (Days)

Opcional.

O número de dias para reenviar o hash após a última análise.

Esse parâmetro só se aplica se você selecionar o parâmetro Resubmit Hash.

O valor padrão é 30.

Retrieve Comments

Opcional.

Se selecionada, a ação vai recuperar comentários associados ao hash.

Essa opção é selecionada por padrão.

Retrieve Sigma Analysis

Opcional.

Se selecionada, a ação vai recuperar os resultados da análise do Sigma para o hash.

Essa opção é selecionada por padrão.

Sandbox

Opcional.

Uma lista separada por vírgulas de ambientes de sandbox a serem usados para análise de comportamento.

Se você não definir um valor, a ação vai usar o padrão.

O valor padrão é VirusTotal Jujubox.

Retrieve Sandbox Analysis

Opcional.

Se selecionada, a ação vai recuperar os resultados da análise de sandbox para o hash e criar uma seção separada na saída JSON para cada sandbox especificado.

Essa opção é selecionada por padrão.

Create Insight

Opcional.

Se selecionada, a ação cria um insight com informações sobre o hash analisado.

Essa opção é selecionada por padrão.

Only Suspicious Entity Insight

Opcional.

Se selecionada, a ação gera insights apenas para hashes considerados suspeitos com base nos parâmetros de limite.

Esse parâmetro só se aplica se você selecionar o parâmetro Create Insight.

Não selecionada por padrão.

Max Comments To Return

Opcional.

O número máximo de comentários a serem recuperados para cada execução de ação.

O valor padrão é 10.

Widget Theme

Opcional.

O tema a ser usado para o widget do VirusTotal.

O valor padrão é Dark.

Os valores possíveis são os seguintes:

  • Light
  • Dark
  • Chronicle
Fetch Widget

Opcional.

Se selecionada, a ação vai recuperar um widget avançado relacionado ao hash.

Essa opção é selecionada por padrão.

Fetch MITRE Details

Opcional.

Se selecionada, a ação vai recuperar técnicas e táticas do MITRE ATT&CK relacionadas ao hash.

Não selecionada por padrão.

Lowest MITRE Technique Severity

Opcional.

O nível mínimo de gravidade para incluir uma técnica do MITRE ATT&CK nos resultados. A ação trata a gravidade Unknown como Info.

Os valores possíveis são:

  • High
  • Medium
  • Low
  • Info

O valor padrão é Low.

Saídas de ação

A ação Enriquecer hash fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Disponível
Tabela do painel de casos Disponível
Tabela de enriquecimento de entidades Disponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível

A ação Enriquecer hash pode fornecer o seguinte link para cada entidade enriquecida:

Nome: Link do relatório

Valor: URL

Tabela do painel de casos

A ação Enriquecer hash pode fornecer a seguinte tabela para cada entidade enriquecida:

Nome da tabela: ENTITY_ID

Colunas da tabela:

  • Nome
  • Categoria
  • Método
  • Result

A ação Enriquecer hash pode fornecer a seguinte tabela para cada entidade que tem comentários:

Nome da tabela: Comentários: ENTITY_ID

Colunas da tabela:

  • Data
  • Comentário
  • Votos de abuso
  • Votos negativos
  • Votos positivos
  • ID

A ação Enriquecer hash pode fornecer a seguinte tabela para cada entidade com os resultados da análise do Sigma:

Nome da tabela: Análise do Sigma: ENTITY_ID

Colunas da tabela:

  • ID
  • Gravidade
  • Origem
  • Título
  • Descrição
  • Contexto da correspondência
Tabela de enriquecimento de entidades

A tabela a seguir lista os campos enriquecidos usando a ação Enriquecer hash:

Nome do campo de enriquecimento Aplicabilidade
VT3_id Aplicável quando disponível no resultado JSON.
VT3_magic Aplicável quando disponível no resultado JSON.
VT3_md5 Aplicável quando disponível no resultado JSON.
VT3_sha1 Aplicável quando disponível no resultado JSON.
VT3_sha256 Aplicável quando disponível no resultado JSON.
VT3_ssdeep Aplicável quando disponível no resultado JSON.
VT3_tlsh Aplicável quando disponível no resultado JSON.
VT3_vhash Aplicável quando disponível no resultado JSON.
VT3_meaningful_name Aplicável quando disponível no resultado JSON.
VT3_magic Aplicável quando disponível no resultado JSON.
VT3_harmless_count Aplicável quando disponível no resultado JSON.
VT3_malicious_count Aplicável quando disponível no resultado JSON.
VT3_suspicious_count Aplicável quando disponível no resultado JSON.
VT3_undetected_count Aplicável quando disponível no resultado JSON.
VT3_reputation Aplicável quando disponível no resultado JSON.
VT3_tags Aplicável quando disponível no resultado JSON.
VT3_malicious_vote_count Aplicável quando disponível no resultado JSON.
VT3_harmless_vote_count Aplicável quando disponível no resultado JSON.
VT3_report_link Aplicável quando disponível no resultado JSON.
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Enriquecer hash:

{
    "data": {
        "attributes": {
            "categories": {
                "Dr.Web": "known infection source/not recommended site",
                "Forcepoint ThreatSeeker": "compromised websites",
                "sophos": "malware repository, spyware and malware"
            },
            "first_submission_date": 1582300443,
            "html_meta": {},
            "last_analysis_date": 1599853405,
            "last_analysis_results": {
                "EXAMPLELabs": {
                    "category": "harmless",
                    "engine_name": "EXAMPLELabs",
                    "method": "blacklist",
                    "result": "clean"
                },
                "Example": {
                    "category": "harmless",
                    "engine_name": "Example",
                    "method": "blacklist",
                    "result": "clean"
                },
            },
            "last_analysis_stats": {
                "harmless": 64,
                "malicious": 6,
                "suspicious": 1,
                "timeout": 0,
                "undetected": 8
            },
            "last_final_url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event",
            "last_http_response_code": 404,
            "last_http_response_content_length": 204,
            "last_http_response_content_sha256": "58df637d178e35690516bda9e41e245db836170f046041fdebeedd20eca61d9d",
            "last_http_response_headers": {
                "connection": "keep-alive",
                "content-length": "204",
                "content-type": "text/html; charset=iso-8859-1",
                "date": "Fri, 11 Sep 2020 19:51:50 GMT",
                "keep-alive": "timeout=60",
                "server": "nginx"
            },
            "last_modification_date": 1599853921,
            "last_submission_date": 1599853405,
            "reputation": 0,
            "tags": [
                "ip"
            ],
            "targeted_brand": {},
            "threat_names": [
                "Mal/HTMLGen-A"
            ],
            "times_submitted": 3,
            "title": "404 Not Found",
            "total_votes": {
                "harmless": 0,
                "malicious": 0
            },
            "trackers": {},
            "url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event"
        },
        "id": "ID",
        "links": {
            "self": "https://www.virustotal.com/api/v3/urls/ID"
        },
        "type": "url",
        "comments": [
"text": "attributes/text",
"date": "attributes/date"
]
    }
    "is_risky": true

"related_mitre_techniques": [{"id": "T1071", "name": "", "severity": ""}],
"related_mitre_tactics": [{"id":"TA0011", "name": ""}]
}
Mensagens de saída

A ação Enriquecer hash pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully enriched the following hashes using VirusTotal: ENTITY_IDS.

Action wasn't able to enrich the following hashes using VirusTotal: ENTITY_IDS.

No hashes were enriched.

The following whitelisted engines were not found in VirusTotal: ENGINE_NAMES.

A ação foi concluída.
Error executing action "Enrich Hash". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Enriquecer hash:

Nome do resultado do script Valor
is_success True ou False

Enriquecer IOC

Use a ação Enriquecer IOC para enriquecer os indicadores de comprometimento (IOCs) com informações do VirusTotal.

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

A ação Enriquecer IOC exige os seguintes parâmetros:

Parâmetro Descrição
IOC Type

Opcional.

O tipo de IOC a ser enriquecido.

O valor padrão é Filehash.

Os valores possíveis são:

  • Filehash
  • URL
  • Domain
  • IP Address
IOCs

Obrigatório.

Uma lista separada por vírgulas de IOCs a serem enriquecidos.

Widget Theme

Opcional.

O tema a ser usado no widget.

O valor padrão é Dark.

Os valores possíveis são:

  • Light
  • Dark
  • Chronicle
Fetch Widget

Opcional.

Se selecionada, a ação vai recuperar o widget para o IOC.

Essa opção é selecionada por padrão.

Saídas de ação

A ação Enriquecer IOC fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Disponível
Tabela do painel de casos Disponível
Tabela de enriquecimento Indisponível
Resultado JSON Indisponível
Mensagens de saída Disponível
Resultado do script Disponível

A ação Enriquecer IOC pode fornecer o seguinte link para cada entidade enriquecida:

Nome: Link do relatório

Valor: URL

Tabela do painel de casos

A ação Enriquecer IOC pode fornecer a seguinte tabela para cada entidade enriquecida:

Nome da tabela: IOC_ID

Colunas da tabela:

  • Nome
  • Categoria
  • Método
  • Result
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Enriquecer IOC:

{
    "ioc": {
        "identifier": "203.0.113.1",
        "details": {
            "attributes": {
                "categories": {
                    "Dr.Web": "known infection source/not recommended site",
                    "Forcepoint ThreatSeeker": "compromised websites",
                    "sophos": "malware repository, spyware and malware"
                },
                "first_submission_date": 1582300443,
                "html_meta": {},
                "last_analysis_date": 1599853405,
                "last_analysis_results": {
                    "EXAMPLELabs": {
                        "category": "harmless",
                        "engine_name": "EXAMPLELabs",
                        "method": "blacklist",
                        "result": "clean"
                    },
                    "Example": {
                        "category": "harmless",
                        "engine_name": "Example",
                        "method": "blacklist",
                        "result": "clean"
                    }
                },
                "last_analysis_stats": {
                    "harmless": 64,
                    "malicious": 6,
                    "suspicious": 1,
                    "timeout": 0,
                    "undetected": 8
                },
                "last_final_url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event",
                "last_http_response_code": 404,
                "last_http_response_content_length": 204,
                "last_http_response_content_sha256": "58df637d178e35690516bda9e41e245db836170f046041fdebeedd20eca61d9d",
                "last_http_response_headers": {
                    "connection": "keep-alive",
                    "content-length": "204",
                    "content-type": "text/html; charset=iso-8859-1",
                    "date": "Fri, 11 Sep 2020 19:51:50 GMT",
                    "keep-alive": "timeout=60",
                    "server": "nginx"
                },
                "last_modification_date": 1599853921,
                "last_submission_date": 1599853405,
                "reputation": 0,
                "tags": [
                    "ip"
                ],
                "targeted_brand": {},
                "threat_names": [
                    "Mal/HTMLGen-A"
                ],
                "times_submitted": 3,
                "title": "404 Not Found",
                "total_votes": {
                    "harmless": 0,
                    "malicious": 0
                },
                "trackers": {},
                "url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event"
            },
            "id": "ID",
            "links": {
                "self": "https://www.virustotal.com/api/v3/urls/ID"
            },
            "type": "url",
        "report_link": "{generated report link}",
            "widget_url": "https: //www.virustotal.com/ui/widget/html/WIDGET_ID"
"widget_html"
        }
    }
}
Mensagens de saída

A ação Ping pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully enriched the following IOCs using VirusTotal: IOC_LIST

No information found for the following IOCs using VirusTotal: IOC_LIST

No information about IOCs were found

A ação foi concluída.
Error executing action "Enrich IOC". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Enriquecer IOC:

Nome do resultado do script Valor
is_success True ou False

Enriquecer IP

Use a ação Enriquecer IP para enriquecer endereços IP com informações do VirusTotal.

Essa ação é executada na entidade IP Address do Google SecOps.

Entradas de ação

A ação Enriquecer IP exige os seguintes parâmetros:

Parâmetro Descrição
Engine Threshold

Opcional.

O número mínimo de mecanismos que precisam classificar uma entidade como maliciosa ou suspeita para que ela seja considerada suspeita.

Se você configurar o Engine Whitelist, a ação só vai contar os resultados dos mecanismos especificados.

Engine Percentage Threshold

Opcional.

A porcentagem mínima de mecanismos que precisam classificar a entidade como maliciosa ou suspeita para que ela seja considerada suspeita.

Se você configurar o parâmetro Engine Whitelist, a ação só vai contar os resultados dos mecanismos especificados. Se você configurar os parâmetros Engine Threshold e Engine Percentage Threshold, a ação vai usar o valor do parâmetro Engine Threshold.

Os valores válidos para esse parâmetro são de 0 a 100, inclusive.

Engine Whitelist

Opcional.

Uma lista separada por vírgulas de nomes de mecanismos que a ação deve considerar ao determinar se um hash é malicioso.

Se você não definir um valor, a ação usará todos os mecanismos disponíveis. O cálculo do limite não inclui mecanismos que não fornecem informações sobre entidades.

Retrieve Comments

Opcional.

Se selecionada, a ação vai recuperar comentários associados ao hash.

Essa opção é selecionada por padrão.

Create Insight

Opcional.

Se selecionada, a ação cria um insight com informações sobre o hash analisado.

Essa opção é selecionada por padrão.

Only Suspicious Entity Insight

Opcional.

Se selecionada, a ação gera insights apenas para hashes considerados suspeitos com base nos parâmetros de limite.

Esse parâmetro só se aplica se você selecionar o parâmetro Create Insight.

Não selecionada por padrão.

Max Comments To Return

Opcional.

O número máximo de comentários a serem recuperados para cada execução de ação.

O valor padrão é 10.

Widget Theme

Opcional.

O tema a ser usado para o widget do VirusTotal.

O valor padrão é Dark.

Os valores possíveis são os seguintes:

  • Light
  • Dark
  • Chronicle
Fetch Widget

Opcional.

Se selecionada, a ação vai recuperar um widget avançado relacionado ao hash.

Essa opção é selecionada por padrão.

Saídas de ação

A ação Enriquecer IP fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Disponível
Tabela do painel de casos Disponível
Tabela de enriquecimento de entidades Disponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível

A ação Enriquecer IP pode fornecer o seguinte link para cada entidade enriquecida:

Nome: Link do relatório

Valor: URL

Tabela do painel de casos

A ação Enriquecer IP pode fornecer a seguinte tabela para cada entidade enriquecida:

Nome da tabela: ENTITY_ID

Colunas da tabela:

  • Nome
  • Categoria
  • Método
  • Result

A ação Enriquecer IP pode fornecer a seguinte tabela para cada entidade que tem comentários:

Nome da tabela: Comentários: ENTITY_ID

Colunas da tabela:

  • Data
  • Comentário
  • Votos de abuso
  • Votos negativos
  • Votos positivos
  • ID
Tabela de enriquecimento de entidades

A tabela a seguir lista os campos enriquecidos usando a ação Enriquecer IP:

Nome do campo de enriquecimento Aplicabilidade
VT3_id Aplicável quando disponível no resultado JSON.
VT3_owner Aplicável quando disponível no resultado JSON.
VT3_asn Aplicável quando disponível no resultado JSON.
VT3_continent Aplicável quando disponível no resultado JSON.
VT3_country Aplicável quando disponível no resultado JSON.
VT3_harmless_count Aplicável quando disponível no resultado JSON.
VT3_malicious_count Aplicável quando disponível no resultado JSON.
VT3_suspicious_count Aplicável quando disponível no resultado JSON.
VT3_undetected_count Aplicável quando disponível no resultado JSON.
VT3_certificate_valid_not_after Aplicável quando disponível no resultado JSON.
VT3_certificate_valid_not_before Aplicável quando disponível no resultado JSON.
VT3_reputation Aplicável quando disponível no resultado JSON.
VT3_tags Aplicável quando disponível no resultado JSON.
VT3_malicious_vote_count Aplicável quando disponível no resultado JSON.
VT3_harmless_vote_count Aplicável quando disponível no resultado JSON.
VT3_report_link Aplicável quando disponível no resultado JSON.
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Enriquecer IP:

{
    "data": {
        "attributes": {
            "as_owner": "Example",
            "asn": 50673,
            "continent": "EU",
            "country": "NL",
            "last_analysis_results": {
                "EXAMPLELabs": {
                    "category": "harmless",
                    "engine_name": "ExampleLabs",
                    "method": "blacklist",
                    "result": "clean"
                },
                "example.com URL checker": {
                    "category": "harmless",
                    "engine_name": "example.com URL checker",
                    "method": "blacklist",
                    "result": "clean"
                },
                "example": {
                    "category": "harmless",
                    "engine_name": "example",
                    "method": "blacklist",
                    "result": "clean"
                },
                "example": {
                    "category": "harmless",
                    "engine_name": "example",
                    "method": "blacklist",
                    "result": "clean"
                }
            },
            "last_analysis_stats": {
                "harmless": 81,
                "malicious": 5,
                "suspicious": 1,
                "timeout": 0,
                "undetected": 8
            },
            "last_https_certificate": {
                "cert_signature": {
                    "signature": "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",
                    "signature_algorithm": "sha256RSA"
                },
                "extensions": {
                    "1.3.6.1.4.1.11129.2.4.2": "0481f200f00075007d3ef2f88fff88556824c2c0ca9e5289792bc50e78097f2e",
                    "CA": true,
                    "authority_key_identifier": {
                        "keyid": "KEY_ID"
                    },
                    "ca_information_access": {
                        "CA Issuers": "http://example.RSADomainValidationSecureServerCA.crt",
                        "OCSP": "http://example.com"
                    },
                    "certificate_policies": [
                        "1.3.6.1.4.1.6449.1.2.2.7",
                        "2.23.140.1.2.1"
                    ],
                    "extended_key_usage": [
                        "serverAuth",
                        "clientAuth"
                    ],
                    "key_usage": [
                        "ff"
                    ],
                    "subject_alternative_name": [
                        "example-panel.xyz",
                        "www.example-panel.xyz"
                    ],
                    "subject_key_identifier": "4f6429eaccd761eca91d9120b004f9d962453fef",
                    "tags": []
                },
                "issuer": {
                    "C": "US",
                    "CN": "Example RSA Domain Validation Secure Server CA",
                    "L": "Mountain View",
                    "O": "Example Ltd.",
                },
                "public_key": {
                    "algorithm": "RSA",
                    "rsa": {
                        "exponent": "010001",
                        "key_size": 2048,
                        "modulus": "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"
                    }
                },
                "serial_number": "248562d360bcc919bb97883f0dfc609d",
                "signature_algorithm": "sha256RSA",
                "size": 1472,
                "subject": {
                    "CN": "example-panel.xyz"
                },
                "tags": [],
                "thumbprint": "f9aae62cc9262302e45d94fcc512d65529ea1b31",
                "thumbprint_sha256": "406ac0efb0ef67de743b1ab0f4e0352564a7d5ebbd71e3a883c067acc3563016",
                "validity": {
                    "not_after": "2021-08-06 23:59:59",
                    "not_before": "2020-08-06 00:00:00"
                },
                "version": "V3"
            },
            "last_https_certificate_date": 1605415789,
            "last_modification_date": 1605430702,
            "network": "203.0.113.0/24",
            "regional_internet_registry": "EXAMPLE",
            "reputation": -95,
            "tags": [],
            "total_votes": {
                "harmless": 0,
                "malicious": 10
            },
            "whois": "NetRange: 203.0.113.0 - 203.0.113.255\nCIDR: 203.0.113.0/24\nNetName: EXAMPLE-5\nNetHandle: NET-203-0-113-0-1\nParent: ()\nNetType: Allocated to EXAMPLE\nOrig",
            "whois_date": 1603912270
        },
        "id": "203.0.113.1",
        "links": {
            "self": "https://www.virustotal.com/api/v3/ip_addresses/203.0.113.1"
        },
        "type": "ip_address"
        "comments": [
"text": "attributes/text",
"date": "attributes/date"
]
    }
    "is_risky": true
}
Mensagens de saída

A ação Enriquecer IP pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully enriched the following IPs using VirusTotal: ENTITY_ID

Action wasn't able to enrich the following IPs using VirusTotal: ENTITY_ID

No IPs were enriched.

The following whitelisted engines were not found in VirusTotal: ENGINE_NAMES

A ação foi concluída.
Error executing action "Enrich IP". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Enriquecer IP:

Nome do resultado do script Valor
is_success True ou False

Aperfeiçoar URL

Use a ação Enriquecer URL para enriquecer um URL com informações do VirusTotal.

Essa ação é executada na entidade URL do Google SecOps.

Entradas de ação

A ação Enriquecer URL exige os seguintes parâmetros:

Parâmetro Descrição
Engine Threshold

Opcional.

O número mínimo de mecanismos que precisam classificar um URL como malicioso ou suspeito para que ele seja considerado suspeito.

Se você configurar o Engine Whitelist, a ação só vai contar os resultados dos mecanismos especificados.

Engine Percentage Threshold

Opcional.

A porcentagem mínima de mecanismos que precisam classificar o URL como malicioso ou suspeito para que ele seja considerado suspeito.

Se você configurar o parâmetro Engine Whitelist, a ação só vai contar os resultados dos mecanismos especificados. Se você configurar os parâmetros Engine Threshold e Engine Percentage Threshold, a ação vai usar o valor do parâmetro Engine Threshold.

Os valores válidos para esse parâmetro são de 0 a 100, inclusive.

Engine Whitelist

Opcional.

Uma lista separada por vírgulas de nomes de mecanismos que a ação deve considerar ao determinar se um hash é malicioso.

Resubmit URL

Opcional.

Se selecionada, a ação reenvia o URL para análise, em vez de usar resultados atuais.

Não selecionada por padrão.

Resubmit After (Days)

Opcional.

O número de dias para reenviar o URL após a última análise.

Esse parâmetro só se aplica se você selecionar o parâmetro Resubmit URL.

O valor padrão é 30.

Retrieve Comments

Opcional.

Se selecionada, a ação vai recuperar comentários associados ao URL.

Essa opção é selecionada por padrão.

Create Insight

Opcional.

Se selecionada, a ação cria um insight com informações sobre o URL analisado.

Essa opção é selecionada por padrão.

Only Suspicious Entity Insight

Opcional.

Se selecionada, a ação vai gerar insights apenas para URLs considerados suspeitos com base nos parâmetros de limite.

Esse parâmetro só se aplica se você selecionar o parâmetro Create Insight.

Não selecionada por padrão.

Max Comments To Return

Opcional.

O número máximo de comentários a serem recuperados para cada execução de ação.

O valor padrão é 10.

Widget Theme

Opcional.

O tema a ser usado para o widget do VirusTotal.

O valor padrão é Dark.

Os valores possíveis são os seguintes:

  • Light
  • Dark
  • Chronicle
Fetch Widget

Opcional.

Se selecionada, a ação vai recuperar um widget avançado relacionado ao hash.

Essa opção é selecionada por padrão.

Saídas de ação

A ação Enriquecer URL fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Disponível
Tabela do painel de casos Disponível
Tabela de enriquecimento de entidades Disponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível

A ação Enriquecer URL pode fornecer o seguinte link para cada entidade enriquecida:

Nome: Link do relatório

Valor: URL

Tabela do painel de casos

A ação Enriquecer URL pode fornecer a seguinte tabela para cada entidade enriquecida:

Nome da tabela: ENTITY_ID

Colunas da tabela:

  • Nome
  • Categoria
  • Método
  • Result

A ação Enriquecer URL pode fornecer a seguinte tabela para cada entidade que tem comentários:

Nome da tabela: Comentários: ENTITY_ID

Colunas da tabela:

  • Data
  • Comentário
  • Votos de abuso
  • Votos negativos
  • Votos positivos
  • ID
Tabela de enriquecimento de entidades

A tabela a seguir lista os campos enriquecidos usando a ação Enriquecer URL:

Nome do campo de enriquecimento Aplicabilidade
VT3_id Aplicável quando disponível no resultado JSON.
VT3_title Aplicável quando disponível no resultado JSON.
VT3_last_http_response_code Aplicável quando disponível no resultado JSON.
VT3_last_http_response_content_length Aplicável quando disponível no resultado JSON.
VT3_threat_names Aplicável quando disponível no resultado JSON.
VT3_harmless_count Aplicável quando disponível no resultado JSON.
VT3_malicious_count Aplicável quando disponível no resultado JSON.
VT3_suspicious_count Aplicável quando disponível no resultado JSON.
VT3_undetected_count Aplicável quando disponível no resultado JSON.
VT3_reputation Aplicável quando disponível no resultado JSON.
VT3_tags Aplicável quando disponível no resultado JSON.
VT3_malicious_vote_count Aplicável quando disponível no resultado JSON.
VT3_harmless_vote_count Aplicável quando disponível no resultado JSON.
VT3_report_link Aplicável quando disponível no resultado JSON.
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Enriquecer URL:

{
    "data": {
        "attributes": {
            "categories": {
                "Dr.Web": "known infection source/not recommended site",
                "Forcepoint ThreatSeeker": "compromised websites",
                "sophos": "malware repository, spyware and malware"
            },
            "first_submission_date": 1582300443,
            "html_meta": {},
            "last_analysis_date": 1599853405,
            "last_analysis_results": {
                "AEXAMPLELabs": {
                    "category": "harmless",
                    "engine_name": "EXAMPLELabs",
                    "method": "blacklist",
                    "result": "clean"
                },
                "Example": {
                    "category": "harmless",
                    "engine_name": "Example",
                    "method": "blacklist",
                    "result": "clean"
                },
            },
            "last_analysis_stats": {
                "harmless": 64,
                "malicious": 6,
                "suspicious": 1,
                "timeout": 0,
                "undetected": 8
            },
            "last_final_url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event",
            "last_http_response_code": 404,
            "last_http_response_content_length": 204,
            "last_http_response_content_sha256": "58df637d178e35690516bda9e41e245db836170f046041fdebeedd20eca61d9d",
            "last_http_response_headers": {
                "connection": "keep-alive",
                "content-length": "204",
                "content-type": "text/html; charset=iso-8859-1",
                "date": "Fri, 11 Sep 2020 19:51:50 GMT",
                "keep-alive": "timeout=60",
                "server": "nginx"
            },
            "last_modification_date": 1599853921,
            "last_submission_date": 1599853405,
            "reputation": 0,
            "tags": [
                "ip"
            ],
            "targeted_brand": {},
            "threat_names": [
                "Mal/HTMLGen-A"
            ],
            "times_submitted": 3,
            "title": "404 Not Found",
            "total_votes": {
                "harmless": 0,
                "malicious": 0
            },
            "trackers": {},
            "url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event"
        },
        "id": "ID",
        "links": {
            "self": "https://www.virustotal.com/api/v3/urls/ID"
        },
        "type": "url",
        "comments": [
"text": "attributes/text",
"date": "attributes/date"
]
    }
    "is_risky": true
}
Mensagens de saída

A ação Enriquecer URL pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully enriched the following URLs using VirusTotal: ENTITY_ID

Action wasn't able to enrich the following URLs using VirusTotal: ENTITY_ID

No URLs were enriched.

The following whitelisted engines were not found in VirusTotal: ENGINE_NAMES

Waiting for action to retrieve results for the following URLs: URLS

A ação foi concluída.
Error executing action "Enrich URL". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Enriquecer URL:

Nome do resultado do script Valor
is_success True ou False

Receber detalhes do domínio

Use a ação Receber detalhes do domínio para extrair informações detalhadas sobre o domínio usando dados do VirusTotal.

Essa ação é executada nas seguintes entidades do Google SecOps:

  • URL
  • Hostname

Entradas de ação

A ação Receber detalhes do domínio exige os seguintes parâmetros:

Parâmetro Descrição
Engine Threshold

Opcional.

O número mínimo de mecanismos que precisam classificar um domínio como malicioso ou suspeito para que ele seja considerado suspeito.

Engine Percentage Threshold

Opcional.

A porcentagem mínima de mecanismos que precisam classificar o domínio como malicioso ou suspeito para que ele seja considerado suspeito.

Engine Whitelist

Opcional.

Uma lista separada por vírgulas de nomes de mecanismos a serem considerados ao avaliar o risco de domínio.

Retrieve Comments

Opcional.

Se selecionada, a ação vai recuperar comentários associados ao domínio do VirusTotal.

Essa opção é selecionada por padrão.

Create Insight

Opcional.

Se selecionada, a ação cria um insight com informações sobre o domínio.

Essa opção é selecionada por padrão.

Only Suspicious Entity Insight

Opcional.

Se selecionada, a ação gera insights apenas para entidades consideradas suspeitas com base nos parâmetros de limite.

Não selecionada por padrão.

Max Comments To Return

Opcional.

O número máximo de comentários a serem recuperados para o domínio em cada execução de ação.

O valor padrão é 10.

Widget Theme

Opcional.

O tema a ser usado para o widget do VirusTotal.

O valor padrão é Dark.

Os valores possíveis são:

  • Light
  • Dark
  • Chronicle
Fetch Widget

Opcional.

Se selecionada, a ação vai recuperar e mostrar o widget do VirusTotal para o domínio.

Essa opção é selecionada por padrão.

Saídas de ação

A ação Receber detalhes do domínio fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Disponível
Tabela do painel de casos Disponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível

A ação Receber detalhes do domínio pode fornecer o seguinte link para cada entidade enriquecida:

Nome: Link do relatório

Valor: URL

Tabela do painel de casos

A ação Receber detalhes do domínio pode fornecer a seguinte tabela para cada entidade enriquecida:

Nome da tabela: ENTITY_ID

Colunas da tabela:

  • Nome
  • Categoria
  • Método
  • Result

A ação Receber detalhes do domínio pode fornecer a seguinte tabela para cada entidade com comentários:

Nome da tabela: Comentários: ENTITY_ID

Colunas da tabela:

  • Data
  • Comentário
  • Votos de abuso
  • Votos negativos
  • Votos positivos
  • ID
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Get Domain Details:

{
    "data": {
        "attributes": {
            "categories": {
                "Dr.Web": "known infection source/not recommended site",
                "Forcepoint ThreatSeeker": "compromised websites",
                "sophos": "malware repository, spyware and malware"
            },
            "first_submission_date": 1582300443,
            "html_meta": {},
            "last_analysis_date": 1599853405,
            "last_analysis_results": {
                "EXAMPLELabs": {
                    "category": "harmless",
                    "engine_name": "EXAMPLELabs",
                    "method": "blacklist",
                    "result": "clean"
                },
                "Example": {
                    "category": "harmless",
                    "engine_name": "Example",
                    "method": "blacklist",
                    "result": "clean"
                },
            },
            "last_analysis_stats": {
                "harmless": 64,
                "malicious": 6,
                "suspicious": 1,
                "timeout": 0,
                "undetected": 8
            },
            "last_final_url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event",
            "last_http_response_code": 404,
            "last_http_response_content_length": 204,
            "last_http_response_content_sha256": "58df637d178e35690516bda9e41e245db836170f046041fdebeedd20eca61d9d",
            "last_http_response_headers": {
                "connection": "keep-alive",
                "content-length": "204",
                "content-type": "text/html; charset=iso-8859-1",
                "date": "Fri, 11 Sep 2020 19:51:50 GMT",
                "keep-alive": "timeout=60",
                "server": "nginx"
            },
            "last_modification_date": 1599853921,
            "last_submission_date": 1599853405,
            "reputation": 0,
            "tags": [
                "ip"
            ],
            "targeted_brand": {},
            "threat_names": [
                "Mal/HTMLGen-A"
            ],
            "times_submitted": 3,
            "title": "404 Not Found",
            "total_votes": {
                "harmless": 0,
                "malicious": 0
            },
            "trackers": {},
            "url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event"
        },
        "id": "ID",
        "links": {
            "self": "https://www.virustotal.com/api/v3/urls/ID"
        },
        "type": "url",
        "comments": [
"text": "attributes/text",
"date": "attributes/date"
]
    }
    "is_risky": true
}
Mensagens de saída

A ação Receber detalhes do domínio pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully returned details about the following domains using VirusTotal: DOMAINS

Action wasn't able to return details about the following domains using VirusTotal: DOMAINS

The following whitelisted engines were not found in VirusTotal: ENGINE_NAMES

A ação foi concluída.
Error executing action "Get Domain Details". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Receber detalhes do domínio:

Nome do resultado do script Valor
is_success True ou False

Mais detalhes de gráfico

Use a ação Receber detalhes do gráfico para obter informações detalhadas sobre os gráficos no VirusTotal.

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

A ação Receber detalhes do gráfico exige os seguintes parâmetros:

Parâmetro Descrição
Graph ID

Obrigatório.

Uma lista separada por vírgulas de IDs de gráficos para recuperar detalhes.

Max Links To Return

Opcional.

O número máximo de links a serem retornados para cada gráfico.

O valor padrão é 50.

Saídas de ação

A ação Extrair detalhes do gráfico fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Disponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Tabela do painel de casos

A ação Receber detalhes do gráfico pode fornecer a seguinte tabela para cada entidade enriquecida:

Nome da tabela: Links do gráfico ENTITY_ID

Colunas da tabela:

  • Origem
  • Objetivo
  • Tipo de conexão
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Receber detalhes do gráfico:

{
    "data": {
        "attributes": {
            "comments_count": 0,
            "creation_date": 1603219837,
            "graph_data": {
                "description": "Example LLC",
                "version": "api-5.0.0"
            },
            "last_modified_date": 1603219837,
            "links": [
                {
                    "connection_type": "last_serving_ip_address",
                    "source": "ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
                    "target": "relationships_last_serving_ip_address_ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671"
                },
                {
                    "connection_type": "last_serving_ip_address",
                    "source": "relationships_last_serving_ip_address_ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
                    "target": "203.0.113.3"
                },
                {
                    "connection_type": "network_location",
                    "source": "ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
                    "target": "relationships_network_location_ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671"
                },
                {
                    "connection_type": "network_location",
                    "source": "relationships_network_location_ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
                    "target": "203.0.113.3"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "203.0.113.3",
                    "target": "relationships_communicating_files_20301133"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "4935cc8a4ff76d595e1bfab9fd2e6aa0f7c2fea941693f1ab4586eaba1528f47"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "c975794ff65c02b63fae1a94006a75294aac13277ca464e3ea7e40de5eda2b14"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "c7752154a2e894a4dec84833bee656357f4b84a9c7f601f586f79de667d8fe5c"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "692bb2ed1da43b0408c104b4ca4b4e97e15f3224e37dbea60214bcd991a2cfd3"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "74273ef55d8b7d23f7b058c7e47f3cbaf60c823a3e41ffb10e494917bad77381"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "f4f2f17c4df1b558cb80c8eab3edf5198970e9d87bd03943d4c2effafb696187"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "5edc8496869697aa229540bd6106b6679f6cfcbc6ee4837887183f470b49acb5"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "1582da57cb082d3f6835158133aafb5f3b8dcc880a813be135a0ff8099cf0ee8"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "be4ccb1ca71a987f481c22a1a43de491353945d815c89cbcc06233d993ac73cf"
                },
                {
                    "connection_type": "communicating_files",
                    "source": "relationships_communicating_files_20301133",
                    "target": "60bb6467ee465f23a15f17cd73f7ecb9db9894c5a3186081a1c70fdc6e7607d6"
                }
            ],
            "nodes": [
                {
                    "entity_attributes": {
                        "has_detections": false
                    },
                    "entity_id": "ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
                    "index": 0,
                    "text": "",
                    "type": "url",
                    "x": 51.22276722115952,
                    "y": 65.7811310194184
                },
                {
                    "entity_attributes": {},
                    "entity_id": "relationships_last_serving_ip_address_ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
                    "index": 1,
                    "text": "",
                    "type": "relationship",
                    "x": 25.415664700492094,
                    "y": 37.66636498768037
                },
                {
                    "entity_attributes": {
                        "country": "US"
                    },
                    "entity_id": "203.0.113.3",
                    "fx": -19.03611541222395,
                    "fy": 24.958500220062717,
                    "index": 2,
                    "text": "",
                    "type": "ip_address",
                    "x": -19.03611541222395,
                    "y": 24.958500220062717
                },
                {
                    "entity_attributes": {},
                    "entity_id": "relationships_network_location_ea241b193c1bd89f999db9231359e7479bc2f05105ce43964955068c5d7c4671",
                    "index": 3,
                    "text": "",
                    "type": "relationship",
                    "x": 14.37403861978968,
                    "y": 56.85562691824892
                },
                {
                    "entity_attributes": {},
                    "entity_id": "relationships_communicating_files_20301133",
                    "index": 4,
                    "text": "",
                    "type": "relationship",
                    "x": -51.78097726144755,
                    "y": 10.087893225996158
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "peexe"
                    },
                    "entity_id": "4935cc8a4ff76d595e1bfab9fd2e6aa0f7c2fea941693f1ab4586eaba1528f47",
                    "index": 5,
                    "text": "",
                    "type": "file",
                    "x": -79.11606194776019,
                    "y": -18.475026322309112
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "peexe"
                    },
                    "entity_id": "c975794ff65c02b63fae1a94006a75294aac13277ca464e3ea7e40de5eda2b14",
                    "index": 6,
                    "text": "",
                    "type": "file",
                    "x": -64.80938048199627,
                    "y": 46.75892061191275
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "android"
                    },
                    "entity_id": "c7752154a2e894a4dec84833bee656357f4b84a9c7f601f586f79de667d8fe5c",
                    "index": 7,
                    "text": "",
                    "type": "file",
                    "x": -43.54064004476819,
                    "y": -28.547923020662786
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "android"
                    },
                    "entity_id": "692bb2ed1da43b0408c104b4ca4b4e97e15f3224e37dbea60214bcd991a2cfd3",
                    "index": 8,
                    "text": "",
                    "type": "file",
                    "x": -15.529860440278318,
                    "y": -2.068209789825876
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "android"
                    },
                    "entity_id": "74273ef55d8b7d23f7b058c7e47f3cbaf60c823a3e41ffb10e494917bad77381",
                    "index": 9,
                    "text": "",
                    "type": "file",
                    "x": -42.55971948293377,
                    "y": 46.937155845680415
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "html"
                    },
                    "entity_id": "f4f2f17c4df1b558cb80c8eab3edf5198970e9d87bd03943d4c2effafb696187",
                    "index": 10,
                    "text": "",
                    "type": "file",
                    "x": -62.447976875107706,
                    "y": -28.172418384729067
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "android"
                    },
                    "entity_id": "5edc8496869697aa229540bd6106b6679f6cfcbc6ee4837887183f470b49acb5",
                    "index": 11,
                    "text": "",
                    "type": "file",
                    "x": -89.0326649183805,
                    "y": -2.2638551448322484
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "android"
                    },
                    "entity_id": "1582da57cb082d3f6835158133aafb5f3b8dcc880a813be135a0ff8099cf0ee8",
                    "index": 12,
                    "text": "",
                    "type": "file",
                    "x": -26.35260716195174,
                    "y": -20.25669077264115
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "android"
                    },
                    "entity_id": "be4ccb1ca71a987f481c22a1a43de491353945d815c89cbcc06233d993ac73cf",
                    "index": 13,
                    "text": "",
                    "type": "file",
                    "x": -82.1415994911387,
                    "y": 34.89636762607467
                },
                {
                    "entity_attributes": {
                        "has_detections": true,
                        "type_tag": "android"
                    },
                    "entity_id": "ENTITY_ID",
                    "index": 14,
                    "text": "",
                    "type": "file",
                    "x": -90.87738694680043,
                    "y": 16.374462198116138
                }
            ],
            "private": false,
            "views_count": 30
        },
        "id": "ID",
        "links": {
            "self": "https://www.virustotal.com/api/v3/graphs/ID"
        },
        "type": "graph"
    }
}
Mensagens de saída

A ação Receber detalhes do gráfico pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully returned details about the following graphs in VirusTotal: GRAPH_IDS

Action wasn't able to return details about the following graphs in VirusTotal: GRAPH_IDS

No information about the provided graphs was found.

A ação foi concluída.
Error executing action "Get Graph Details". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Receber detalhes do gráfico:

Nome do resultado do script Valor
is_success True ou False

Use a ação Receber domínios relacionados para obter os domínios relacionados às entidades fornecidas do VirusTotal.

Para executar a ação Receber domínios relacionados, é necessário o VirusTotal Enterprise (VTE).

Essa ação só é compatível com os hashes MD5, SHA-1 e SHA-256.

Essa ação é executada nas seguintes entidades do Google SecOps:

  • Hash
  • Hostname
  • IP Address
  • URL

Entradas de ação

A ação Receber domínios relacionados exige os seguintes parâmetros:

Parâmetro Descrição
Results

Opcional.

A ordem para retornar resultados JSON.

Os valores possíveis são:

  • Combined
  • Per Entity

Se você selecionar Combined, a ação vai retornar todos os resultados únicos para as entidades fornecidas. Se você selecionar Per Entity, a ação vai retornar todos os itens exclusivos de cada entidade.

O valor padrão é Combined.

Max Domains To Return

Opcional.

O número de domínios a serem retornados.

Se você selecionar Combined no parâmetro Results, a ação vai retornar o número configurado de domínios para todas as entidades. Se você selecionar Per Entity no parâmetro Results, a ação vai retornar o número configurado de domínios para cada entidade.

O valor padrão é 40.

Saídas de ação

A ação Receber domínios relacionados fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Receber domínios relacionados:

{
    "domain": ["example.com"]
}
Mensagens de saída

A ação Receber domínios relacionados pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully returned related domains for the provided entities from VirusTotal.

No related domains were found for the provided entities from VirusTotal.

A ação foi concluída.
Error executing action "Get Related Domains". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Receber domínios relacionados:

Nome do resultado do script Valor
is_success True ou False

Use a ação Receber hashes relacionados para obter os hashes relacionados às entidades fornecidas do VirusTotal.

Para executar a ação Receber hashes relacionados, é necessário o VirusTotal Enterprise (VTE).

Essa ação só é compatível com os hashes MD5, SHA-1 e SHA-256.

Essa ação é executada nas seguintes entidades do Google SecOps:

  • Hash
  • Hostname
  • IP Address
  • URL

Entradas de ação

A ação Receber hashes relacionados exige os seguintes parâmetros:

Parâmetro Descrição
Results

Opcional.

A ordem para retornar resultados JSON.

Os valores possíveis são:

  • Combined
  • Per Entity

Se você selecionar Combined, a ação vai retornar todos os resultados únicos para as entidades fornecidas. Se você selecionar Per Entity, a ação vai retornar todos os itens exclusivos de cada entidade.

O valor padrão é Combined.

Max Hashes To Return

Opcional.

O número de hashes de arquivo a serem retornados.

Se você selecionar Combined no parâmetro Results, a ação vai retornar o número configurado de hashes para todas as entidades. Se você selecionar Per Entity no parâmetro Results, a ação vai retornar o número configurado de hashes para cada entidade.

O valor padrão é 40.

Saídas de ação

A ação Receber hashes relacionados fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Receber hashes relacionados:

{
    "sha256_hashes": ["http://example.com"]
}
Mensagens de saída

A ação Receber hashes relacionados pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully returned related hashes for the provided entities from VirusTotal.

No related hashes were found for the provided entities from VirusTotal.

A ação foi concluída.
Error executing action "Get Related Hashes". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Receber hashes relacionados:

Nome do resultado do script Valor
is_success True ou False

Use a ação Receber IPs relacionados para obter os endereços IP relacionados às entidades fornecidas do VirusTotal.

Para executar a ação Receber IPs relacionados, é necessário o VirusTotal Enterprise (VTE).

Essa ação só é compatível com os hashes MD5, SHA-1 e SHA-256.

Essa ação é executada nas seguintes entidades do Google SecOps:

  • Hash
  • Hostname
  • IP Address
  • URL

Entradas de ação

A ação Receber IPs relacionados exige os seguintes parâmetros:

Parâmetro Descrição
Results

Opcional.

A ordem para retornar resultados JSON.

Os valores possíveis são:

  • Combined
  • Per Entity

Se você selecionar Combined, a ação vai retornar todos os resultados únicos para as entidades fornecidas. Se você selecionar Per Entity, a ação vai retornar todos os itens exclusivos de cada entidade.

O valor padrão é Combined.

Max IPs To Return

Opcional.

O número de endereços IP a serem retornados.

Se você selecionar Combined no parâmetro Results, a ação vai retornar o número configurado de endereços IP para todas as entidades. Se você selecionar Per Entity no parâmetro Results, a ação vai retornar o número configurado de endereços IP para cada entidade.

O valor padrão é 40.

Saídas de ação

A ação Receber IPs relacionados fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Receber IPs relacionados:

{
    "ips": ["203.0.113.1"]
}
Mensagens de saída

A ação Receber IPs relacionados pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully returned related IPs to the provided entities from VirusTotal.

No related IPs were found to the provided entities from VirusTotal.

A ação foi concluída.
Error executing action "Get Related IPs". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Receber IPs relacionados:

Nome do resultado do script Valor
is_success True ou False

Use a ação Receber URLs relacionados para obter os URLs relacionados às entidades fornecidas do VirusTotal.

Para executar a ação Receber URLs relacionados, é necessário ter o VirusTotal Enterprise (VTE).

Essa ação só é compatível com os hashes MD5, SHA-1 e SHA-256.

Essa ação é executada nas seguintes entidades do Google SecOps:

  • Hash
  • jsHostname
  • IP Address
  • URL

Entradas de ação

A ação Receber URLs relacionados exige os seguintes parâmetros:

Parâmetro Descrição
Results

Opcional.

A ordem para retornar resultados JSON.

Os valores possíveis são:

  • Combined
  • Per Entity

Se você selecionar Combined, a ação vai retornar todos os resultados únicos para as entidades fornecidas. Se você selecionar Per Entity, a ação vai retornar todos os itens exclusivos de cada entidade.

O valor padrão é Combined.

Max URLs To Return

Opcional.

O número de URLs a serem retornados.

Se você selecionar Combined no parâmetro Results, a ação vai retornar o número configurado de URLs para todas as entidades. Se você selecionar Per Entity no parâmetro Results, a ação vai retornar o número configurado de URLs para cada entidade.

O valor padrão é 40.

Saídas de ação

A ação Receber URLs relacionados fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Receber URLs relacionados:

{
    "urls": ["http://example.com"]
}
Mensagens de saída

A ação Receber URLs relacionados pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully returned related URLs to the provided entities from VirusTotal.

No related URLs were found to the provided entities from VirusTotal.

A ação foi concluída.
Error executing action "Get Related URLs". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Receber URLs relacionados:

Nome do resultado do script Valor
is_success True ou False

Ping

Use a ação Ping para testar a conectividade com o VirusTotal.

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

Nenhuma.

Saídas de ação

A ação Ping fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Indisponível
Mensagens de saída Disponível
Resultado do script Disponível
Mensagens de saída

A ação Ping pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully connected to the VirusTotal server with the provided connection parameters!

A ação foi concluída.
Failed to connect to the VirusTotal server! Error is ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Ping:

Nome do resultado do script Valor
is_success True ou False

Pesquisar gráficos de entidades

Use a ação Pesquisar gráficos de entidades para pesquisar gráficos com base nas entidades do VirusTotal.

Essa ação só é compatível com os hashes MD5, SHA-1 e SHA-256.

Essa ação é executada nas seguintes entidades do Google SecOps:

  • Hash
  • IP Address
  • Threat Actor
  • URL
  • User

Entradas de ação

A ação Pesquisar gráficos de entidades exige os seguintes parâmetros:

Parâmetro Descrição
Sort Field

Opcional.

O valor do campo para classificar os gráficos do VirusTotal.

O valor padrão é Owner.

Os valores possíveis são:

  • Owner
  • Creation Date
  • Last Modified Date
  • Views Count
  • Comments Count
Max Graphs To Return

Opcional.

O número máximo de gráficos a serem retornados para cada execução de ação.

O valor padrão é 10.

Saídas de ação

A ação Pesquisar gráficos de entidades fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Pesquisar gráficos de entidades:

{
    "data": [
        {
            "attributes": {
                "graph_data": {
                    "description": "EXAMPLE",
                    "version": "5.0.0"
                }
            },
            "id": "ID",
            "links": {
                "self": "https://www.virustotal.com/api/v3/graphs/ID"
            },
            "type": "graph"
        },
        {
            "attributes": {
                "graph_data": {
                    "description": "Example Feb2020",
                    "version": "5.0.0"
                }
            },
            "id": "ID_2",
            "links": {
                "self": "https://www.virustotal.com/api/v3/graphs/ID_2"
            },
            "type": "graph"
        }
    ],
    "links": {
        "next": "https://www.virustotal",
        "self": "https://www.virustotal.com/api/v3/graphs?filter=ip_address:203.0.113.3%20OR%20file:FILE_ID&order=last_modified_date&limit=2&attributes=graph_data"
    },
    "meta": {
        "cursor": "True:CsEGCo0CCusBAP8_vihw3_S_"
    }
}
Mensagens de saída

A ação Pesquisar gráficos de entidades pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully returned graphs based on the provided entities in VirusTotal.

Action wasn't able to successfully return graph based on the provided entities on VirusTotal. Reason: ERROR_REASON.

No graphs were found for the provided entities.

A ação foi concluída.
Error executing action "Search Entity Graphs". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Gráficos de pesquisa

Use a ação Pesquisar gráficos para pesquisar gráficos com base em filtros personalizados no VirusTotal.

Essa ação não é executada em entidades do Google SecOps.

Parâmetro Descrição
Query

Obrigatório.

O filtro de consulta do gráfico.

Para mais informações sobre consultas, consulte Como criar consultas e Modificadores relacionados a gráficos.

Sort Field

Opcional.

O valor do campo para classificar os gráficos do VirusTotal.

O valor padrão é Owner.

Os valores possíveis são:

  • Owner
  • Creation Date
  • Last Modified Date
  • Views Count
  • Comments Count
Max Graphs To Return

Opcional.

O número máximo de gráficos a serem retornados para cada execução de ação.

O valor padrão é 10.

Como criar consultas

Para refinar os resultados da pesquisa de gráficos, crie consultas que contenham modificadores relacionados a gráficos. Para melhorar a pesquisa, combine modificadores com operadores AND, OR e NOT.

Os campos de data e numéricos aceitam sufixos de adição (+) ou subtração (-). Um sufixo "mais" corresponde a valores maiores que o valor fornecido. Um sufixo de subtração corresponde a valores menores que o valor fornecido. Sem um sufixo, a consulta retorna correspondências exatas.

Para definir intervalos, use o mesmo modificador várias vezes em uma consulta. Por exemplo, para pesquisar gráficos criados entre 15/11/2018 e 20/11/2018, use a seguinte consulta:

creation_date:2018-11-15+ creation_date:2018-11-20-

Para datas ou meses que começam com 0, remova o caractere 0 na consulta. Por exemplo, formate a data 2018-11-01 como 2018-11-1.

A tabela a seguir lista os modificadores que podem ser usados para construir a consulta de pesquisa:

Modificador Descrição Exemplo
Id Filtra por identificador de gráfico. id:g675a2fd4c8834e288af
Name Filtra pelo nome do gráfico. name:Example-name
Owner Filtra por gráficos de propriedade do usuário. owner:example_user
Group Filtra por gráficos pertencentes a um grupo. group:example
Visible_to_user Filtra por gráficos visíveis para o usuário. visible_to_user:example_user
Visible_to_group Filtra por gráficos visíveis ao grupo. visible_to_group:example
Private Filtra por gráficos particulares. private:true, private:false
Creation_date Filtra pela data de criação do gráfico. creation_date:2018-11-15
last_modified_date Filtra pela data da última modificação do gráfico. last_modified_date:2018-11-20
Total_nodes Filtra por gráficos que contêm um número específico de nós. total_nodes:100
Comments_count Filtra pelo número de comentários no gráfico. comments_count:10+
Views_count Filtra pelo número de visualizações de gráfico. views_count:1000+
Label Filtra por gráficos que contêm nós com um rótulo específico. label:Kill switch
File Filtra por gráficos que contêm o arquivo específico. file:131f95c51cc819465fa17
Domain Filtra por gráficos que contêm o domínio específico. domain:example.com
Ip_address Filtra por gráficos que contêm o endereço IP específico. ip_address:203.0.113.1
Url Filtra por gráficos que contêm o URL específico. url:https://example.com/example/
Actor Filtra por gráficos que contêm o ator específico. actor:example actor
Victim Filtra por gráficos que contêm a vítima específica. victim:example_user
Email Filtra por gráficos que contêm o endereço de e-mail específico. email:user@example.com
Department Filtra por gráficos que contêm o departamento específico. department:engineers

Saídas de ação

A ação Pesquisar gráficos fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Pesquisar gráficos:

{
    "data": [
        {
            "attributes": {
                "graph_data": {
                    "description": "EXAMPLE",
                    "version": "5.0.0"
                }
            },
            "id": "ID",
            "links": {
                "self": "https://www.virustotal.com/api/v3/graphs/ID"
            },
            "type": "graph"
        },
        {
            "attributes": {
                "graph_data": {
                    "description": "Example Feb2020",
                    "version": "5.0.0"
                }
            },
            "id": "ID_2",
            "links": {
                "self": "https://www.virustotal.com/api/v3/graphs/ID_2"
            },
            "type": "graph"
        }
    ],
    "links": {
        "next": "https://www.virustotal",
        "self": "https://www.virustotal.com/api/v3/graphs?filter=ip_address:203.0.113.3%20OR%20file:FILE_ID&order=last_modified_date&limit=2&attributes=graph_data"
    },
    "meta": {
        "cursor": "True:CsEGCo0CCusBAP8_vihw3_S_"
    }
}
Mensagens de saída

A ação Pesquisar gráficos pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully returned graphs for the provided query in VirusTotal.

Action wasn't able to successfully return graph for the provided query in VirusTotal. Reason: ERROR_REASON.

No graphs were found for the provided query.

A ação foi concluída.
Error executing action "Search Graphs". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Pesquisar gráficos:

Nome do resultado do script Valor
is_success True ou False

Pesquisar IOCs

Use a ação Pesquisar IOCs para procurar IOCs no conjunto de dados do VirusTotal.

Para executar a ação Pesquisar IOCs, é necessário o VirusTotal Enterprise (VTE).

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

A ação Pesquisar IOCs exige os seguintes parâmetros:

Parâmetro Descrição
Query

Obrigatório.

A consulta para pesquisar IOCs.

O valor padrão é "".

Para configurar a consulta, siga a sintaxe aplicável à interface do usuário do VirusTotal Intelligence.

Create Entities

Opcional.

Se selecionada, a ação cria entidades para os IOCs retornados.

Essa ação não enriquece entidades.

Não selecionada por padrão.

Order By

Obrigatório.

O campo de ordem para retornar os resultados.

Os valores possíveis são:

  • Use Default Order
  • Last Submission Date
  • First Submission Date
  • Positives
  • Times Submitted
  • Creation Date
  • Last Modification Date Last Update Date

Os tipos de entidade podem ter campos de ordem diferentes. Para mais informações sobre como pesquisar arquivos no VirusTotal, consulte Pesquisa avançada de corpus.

O valor padrão é Use Default Order.

Sort Order

Opcional.

A ordem para classificar os resultados.

Os valores possíveis são:

  • Ascending
  • Descending

Se você definir o valor Use Default Order para o parâmetro Order By, a ação vai ignorar esse parâmetro.

O valor padrão é Descending.

Max IOCs To Return

Opcional.

O número de IOCs a serem retornados.

O valor máximo é 300.

O valor padrão é 10.

Saídas de ação

A ação Pesquisar IOCs fornece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Indisponível
Tabela do painel de casos Indisponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Pesquisar IOCs:

{
  "data": [
    {
      "attributes": {
        "type_description": "Email",
        "tlsh": "T1B4D31F04BE452B3093E7238E064E6FDBAFCC135F6611F1C60881AAD6C5C77A2E57D689",
        "exiftool": {
          "MIMEType": "text/plain",
          "FileType": "TXT",
          "WordCount": "2668",
          "LineCount": "1820",
          "MIMEEncoding": "us-ascii",
          "FileTypeExtension": "txt",
          "Newlines": "Windows CRLF"
        },
        "type_tags": [
          "internet",
          "email"
        ],
        "threat_severity": {
          "threat_severity_level": "SEVERITY_HIGH",
          "threat_severity_data": {
            "num_gav_detections": 3,
            "has_vulnerabilities": true,
            "popular_threat_category": "trojan",
            "type_tag": "email",
            "has_embedded_ips_with_detections": true
          },
          "last_analysis_date": "1698050597",
          "version": 2,
          "level_description": "Severity HIGH because it was considered trojan. Other contributing factors were that it has known exploits, it contains embedded IPs with detections and it could not be run in sandboxes."
        },
        "names": [
          "Re Example.eml"
        ],
        "last_modification_date": 1698057197,
        "type_tag": "email",
        "times_submitted": 1,
        "total_votes": {
          "harmless": 0,
          "malicious": 0
        },
        "size": 132299,
        "popular_threat_classification": {
          "suggested_threat_label": "obfsobjdat/malformed",
          "popular_threat_name": [
            {
              "count": 8,
              "value": "obfsobjdat"
            },
            {
              "count": 2,
              "value": "malformed"
            }
          ]
        },
        "last_submission_date": 1698049979,
        "last_analysis_results": {
          "Bkav": {
            "category": "undetected",
            "engine_name": "Example1",
            "engine_version": "2.0.0.1",
            "result": null,
            "method": "blacklist",
            "engine_update": "20231023"
          },
          "Lionic": {
            "category": "undetected",
            "engine_name": "Example2",
            "engine_version": "7.5",
            "result": null,
            "method": "blacklist",
            "engine_update": "20231023"
          },
        },
        "downloadable": true,
        "trid": [
          {
            "file_type": "file seems to be plain text/ASCII",
            "probability": 0
          }
        ],
        "sha256": "2d9df36964fe2e477e6e0f7a73391e4d4b2eeb0995dd488b431c4abfb4c27dbf",
        "type_extension": "eml",
        "tags": [
          "exploit",
          "cve-2018-0802",
          "cve-2018-0798",
          "email",
          "cve-2017-11882"
        ],
        "last_analysis_date": 1698049979,
        "unique_sources": 1,
        "first_submission_date": 1698049979,
        "ssdeep": "768:MedEkBNnx8ueVV+fitChi9KbpK0fixbRwHbcElIK944tCVQOgzdsSuom+cWmsCGY:Meo+fitC0mKuixYxlI1OO1cSPo0gptA",
        "md5": "bdfe36052e0c083869505ef4fd77e865",
        "sha1": "3a350de97009efe517ceffcea406534bb1ab800c",
        "magic": "SMTP mail, ASCII text, with CRLF line terminators",
        "last_analysis_stats": {
          "harmless": 0,
          "type-unsupported": 16,
          "suspicious": 0,
          "confirmed-timeout": 0,
          "timeout": 0,
          "failure": 0,
          "malicious": 28,
          "undetected": 32
        },
        "meaningful_name": "Re Example.eml",
        "reputation": 0
      },
      "type": "file",
      "id": "ID",
      "links": {
        "self": "URL"
      }
    },
  ]
}

Mensagens de saída

A ação Pesquisar IOCs pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully returned IOCs based on the provided query from VirusTotal.

The following IOCs were not created as new entities, as they already exist in the system: IOC_LIST

No IOCs were found for the provided query.

A ação foi concluída.
Error executing action "Search IOCs". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Pesquisar IOCs:

Nome do resultado do script Valor
is_success True ou False

Enviar arquivo

Use a ação Enviar arquivo para enviar um arquivo e receber resultados do VirusTotal.

Essa ação não é executada em entidades do Google SecOps.

Entradas de ação

A ação Enviar arquivo exige os seguintes parâmetros:

Parâmetro Descrição
File Paths

Obrigatório.

Uma lista separada por vírgulas de caminhos absolutos para os arquivos a serem enviados.

Se você configurar o parâmetro Linux Server Address, a ação vai tentar recuperar o arquivo do servidor remoto.

Engine Threshold

Opcional.

O número mínimo de mecanismos que precisam classificar um arquivo como malicioso ou suspeito para que ele seja considerado suspeito.

Se você configurar o Engine Whitelist, a ação só vai contar os resultados dos mecanismos especificados.

Engine Percentage Threshold

Opcional.

A porcentagem mínima de mecanismos que precisam classificar o arquivo como malicioso ou suspeito para que ele seja considerado suspeito.

Engine Whitelist

Opcional.

Uma lista separada por vírgulas de nomes de mecanismos a serem considerados ao avaliar o risco, como AlienVault,Kaspersky.

Se você não definir um valor, a ação vai usar todos os mecanismos disponíveis. O cálculo do limite não inclui mecanismos que não fornecem informações sobre entidades.

Retrieve Comments

Opcional.

Se selecionada, a ação recupera comentários associados ao arquivo do VirusTotal.

Essa opção é selecionada por padrão.

Quando o envio particular está ativado, os comentários não são buscados.

Retrieve Sigma Analysis

Opcional.

Se selecionada, a ação vai recuperar os resultados da análise do Sigma para o arquivo.

Essa opção é selecionada por padrão.

Max Comments To Return

Opcional.

O número máximo de comentários a serem recuperados para cada execução de ação.

O valor padrão é 50.

Linux Server Address

Opcional.

O endereço IP ou o nome do host de um servidor Linux remoto em que os arquivos estão localizados.

Linux Username

Opcional.

O nome de usuário para autenticação no servidor Linux remoto.

Linux Password

Opcional.

A senha para autenticar no servidor Linux remoto.

Private Submission

Opcional.

Se selecionada, a ação envia o arquivo de forma particular. Para enviar o arquivo de forma particular, é necessário ter acesso ao VirusTotal Premium.

Não selecionada por padrão.

Fetch MITRE Details

Opcional.

Se selecionada, a ação vai recuperar técnicas e táticas do MITRE ATT&CK relacionadas ao hash.

Não selecionada por padrão.

Lowest MITRE Technique Severity

Opcional.

O nível mínimo de gravidade para incluir uma técnica do MITRE ATT&CK nos resultados. A ação trata a gravidade Unknown como Info.

Os valores possíveis são:

  • High
  • Medium
  • Low
  • Info

O valor padrão é Low.

Retrieve AI Summary

Opcional.

Esse parâmetro é experimental.

Se selecionada, a ação vai recuperar um resumo gerado por IA para o arquivo. Essa opção está disponível apenas para envios particulares.

Não selecionada por padrão.

Saídas de ação

A ação Enviar arquivo oferece as seguintes saídas:

Tipo de saída da ação Disponibilidade
Anexo do Painel de Casos Indisponível
Link do Painel de Casos Disponível
Tabela do painel de casos Disponível
Tabela de enriquecimento Indisponível
Resultado JSON Disponível
Mensagens de saída Disponível
Resultado do script Disponível

A ação Enviar arquivo pode fornecer o seguinte link para cada entidade enriquecida:

Nome: Link do relatório: PATH

Valor: URL

Tabela do painel de casos

A ação Enviar arquivo pode fornecer a seguinte tabela para cada arquivo enviado:

Nome da tabela: Resultados: PATH

Colunas da tabela:

  • Nome
  • Categoria
  • Método
  • Result

A ação Enviar arquivo pode fornecer a seguinte tabela para cada arquivo enviado que tem comentários:

Nome da tabela: Comentários: PATH

Colunas da tabela:

  • Data
  • Comentário
  • Votos de abuso
  • Votos negativos
  • Votos positivos
  • ID

A ação Enviar arquivo pode fornecer a seguinte tabela para cada entidade que tem os resultados da análise do Sigma:

Nome da tabela: Análise do Sigma: ENTITY_ID

Colunas da tabela:

  • ID
  • Gravidade
  • Origem
  • Título
  • Descrição
  • Contexto da correspondência
Resultado JSON

O exemplo a seguir mostra a saída do resultado JSON recebida ao usar a ação Enviar arquivo:

{
    "data": {
        "attributes": {
            "categories": {
                "Dr.Web": "known infection source/not recommended site",
                "Forcepoint ThreatSeeker": "compromised websites",
                "sophos": "malware repository, spyware and malware"
            },
            "first_submission_date": 1582300443,
            "html_meta": {},
            "last_analysis_date": 1599853405,
            "last_analysis_results": {
                "EXAMPLELabs": {
                    "category": "harmless",
                    "engine_name": "EXAMPLELabs",
                    "method": "blacklist",
                    "result": "clean"
                },
                "Example": {
                    "category": "harmless",
                    "engine_name": "Example",
                    "method": "blacklist",
                    "result": "clean"
                },
            },
            "last_analysis_stats": {
                "harmless": 64,
                "malicious": 6,
                "suspicious": 1,
                "timeout": 0,
                "undetected": 8
            },
            "last_final_url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event",
            "last_http_response_code": 404,
            "last_http_response_content_length": 204,
            "last_http_response_content_sha256": "58df637d178e35690516bda9e41e245db836170f046041fdebeedd20eca61d9d",
            "last_http_response_headers": {
                "connection": "keep-alive",
                "content-length": "204",
                "content-type": "text/html; charset=iso-8859-1",
                "date": "Fri, 11 Sep 2020 19:51:50 GMT",
                "keep-alive": "timeout=60",
                "server": "nginx"
            },
            "last_modification_date": 1599853921,
            "last_submission_date": 1599853405,
            "reputation": 0,
            "tags": [
                "ip"
            ],
            "targeted_brand": {},
            "threat_names": [
                "Mal/HTMLGen-A"
            ],
            "times_submitted": 3,
            "title": "404 Not Found",
            "total_votes": {
                "harmless": 0,
                "malicious": 0
            },
            "trackers": {},
            "url": "http://203.0.113.1/input/?mark=20200207-example.com/31mawe&tpl=example&engkey=bar+chart+click+event"
        },
        "id": "ID",
        "links": {
            "self": "https://www.virustotal.com/api/v3/urls/ID"
        },
        "type": "url",
        "comments": [
"text": "attributes/text",
"date": "attributes/date"
]
    }
    "is_risky": true
}
Mensagens de saída

A ação Enviar arquivo pode retornar as seguintes mensagens de saída:

Mensagem de resposta Descrição da mensagem

Successfully returned details about the following files using VirusTotal: PATHS

Action wasn't able to return details about the following files using VirusTotal: PATHS

No details about the files were retrieved.

The following whitelisted engines were not found in VirusTotal: ENGINE_NAMES

Waiting for results for the following files: PATHS

A ação foi concluída.
Error executing action "Submit File". Reason: ERROR_REASON

A ação falhou.

Verifique a conexão com o servidor, os parâmetros de entrada ou as credenciais.

Resultado do script

A tabela a seguir lista o valor da saída do resultado do script ao usar a ação Enviar arquivo:

Nome do resultado do script Valor
is_success True ou False

Conectores

Para mais detalhes sobre como configurar conectores no Google SecOps, consulte Ingerir seus dados (conectores).

Conector Livehunt do VirusTotal

Use o conector do VirusTotal Livehunt para extrair informações sobre as notificações do VirusTotal Livehunt e arquivos relacionados.

Esse conector exige um token da API Premium do VirusTotal. A lista dinâmica funciona com o parâmetro rule_name.

Entradas do conector

O Conector do VirusTotal - Livehunt exige os seguintes parâmetros:

Parâmetro Descrição
Product Field Name

Obrigatório.

O nome do campo em que o nome do produto é armazenado.

O valor padrão é Product Name.

O nome do produto afeta principalmente o mapeamento. Para simplificar e melhorar o processo de mapeamento do conector, o valor padrão Product Name é resolvido como um valor substituto referenciado no código. Qualquer entrada inválida para esse parâmetro será resolvida com um valor substituto por padrão.

Event Field Name

Obrigatório.

O nome do campo em que o nome do evento (subtipo) é armazenado.

O valor padrão é type.

Environment Field Name

Opcional.

O nome do campo em que o nome do ambiente é armazenado.

Se o campo de ambiente não for encontrado, o conector usará o valor padrão.

O valor padrão é "".

Environment Regex Pattern

Opcional.

Um padrão de expressão regular a ser executado no valor encontrado no campo Environment Field Name. Com esse parâmetro, é possível manipular o campo "environment" usando a lógica de expressão regular.

Use o valor padrão .* para extrair o valor Environment Field Name bruto necessário.

Se o padrão de expressão regular for nulo ou vazio, ou se o valor do ambiente for nulo, o resultado final do ambiente será o ambiente padrão.

PythonProcessTimeout

Obrigatório.

O limite de tempo limite em segundos para o processo Python que executa o script atual.

O valor padrão é 180.

API Key

Obrigatório.

A chave de API do VirusTotal.

Verify SSL

Obrigatório.

Se selecionada, a integração valida o certificado SSL ao se conectar ao VirusTotal.

Essa opção é selecionada por padrão.

Engine Whitelist

Opcional.

Uma lista separada por vírgulas de nomes de mecanismos a serem considerados ao avaliar o valor do parâmetro Engine Percentage Threshold To Fetch.

Se você não definir um valor, a ação vai usar todos os mecanismos disponíveis.

Engine Percentage Threshold To Fetch

Obrigatório.

A porcentagem mínima de mecanismos que marcam o arquivo como malicioso ou suspeito para que o conector faça a ingestão.

Os valores válidos são de 0 a 100.

O valor padrão é 0.

Max Hours Backwards

Opcional.

O número de horas antes da primeira iteração do conector para recuperar os incidentes. Esse parâmetro pode ser aplicado à iteração inicial do conector depois que você o ativa pela primeira vez ou ao valor de substituição de um carimbo de data/hora expirado do conector.

O valor padrão é 1.

Max Notifications To Fetch

Opcional.

O número máximo de notificações a serem processadas em cada execução do conector.

O valor padrão é 40.

Use dynamic list as a blacklist

Obrigatório.

Se selecionada, a lista dinâmica será usada como uma lista de bloqueio.

Não selecionada por padrão.

Proxy Server Address

Opcional.

O endereço do servidor proxy a ser usado.

Proxy Username

Opcional.

O nome de usuário para autenticação do servidor proxy.

Proxy Password

Opcional.

A senha para autenticação do servidor proxy.

Regras do conector

O conector é compatível com proxies.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.