mirror of https://github.com/MISP/PyMISP
Add forgotten files
parent
0134e2a9e3
commit
24e328f737
|
@ -0,0 +1,368 @@
|
|||
{
|
||||
"result": {
|
||||
"types": [
|
||||
"md5",
|
||||
"sha1",
|
||||
"sha256",
|
||||
"filename",
|
||||
"pdb",
|
||||
"filename|md5",
|
||||
"filename|sha1",
|
||||
"filename|sha256",
|
||||
"ip-src",
|
||||
"ip-dst",
|
||||
"hostname",
|
||||
"domain",
|
||||
"domain|ip",
|
||||
"email-src",
|
||||
"email-dst",
|
||||
"email-subject",
|
||||
"email-attachment",
|
||||
"url",
|
||||
"http-method",
|
||||
"user-agent",
|
||||
"regkey",
|
||||
"regkey|value",
|
||||
"AS",
|
||||
"snort",
|
||||
"pattern-in-file",
|
||||
"pattern-in-traffic",
|
||||
"pattern-in-memory",
|
||||
"yara",
|
||||
"vulnerability",
|
||||
"attachment",
|
||||
"malware-sample",
|
||||
"link",
|
||||
"comment",
|
||||
"text",
|
||||
"other",
|
||||
"named pipe",
|
||||
"mutex",
|
||||
"target-user",
|
||||
"target-email",
|
||||
"target-machine",
|
||||
"target-org",
|
||||
"target-location",
|
||||
"target-external",
|
||||
"btc",
|
||||
"iban",
|
||||
"bic",
|
||||
"bank-account-nr",
|
||||
"aba-rtn",
|
||||
"bin",
|
||||
"cc-number",
|
||||
"prtn",
|
||||
"threat-actor",
|
||||
"campaign-name",
|
||||
"campaign-id",
|
||||
"malware-type",
|
||||
"uri",
|
||||
"authentihash",
|
||||
"ssdeep",
|
||||
"imphash",
|
||||
"pehash",
|
||||
"sha224",
|
||||
"sha384",
|
||||
"sha512",
|
||||
"sha512/224",
|
||||
"sha512/256",
|
||||
"tlsh",
|
||||
"filename|authentihash",
|
||||
"filename|ssdeep",
|
||||
"filename|imphash",
|
||||
"filename|pehash",
|
||||
"filename|sha224",
|
||||
"filename|sha384",
|
||||
"filename|sha512",
|
||||
"filename|sha512/224",
|
||||
"filename|sha512/256",
|
||||
"filename|tlsh",
|
||||
"windows-scheduled-task",
|
||||
"windows-service-name",
|
||||
"windows-service-displayname",
|
||||
"whois-registrant-email",
|
||||
"whois-registrant-phone",
|
||||
"whois-registrant-name",
|
||||
"whois-registrar",
|
||||
"whois-creation-date",
|
||||
"targeted-threat-index",
|
||||
"mailslot",
|
||||
"pipe",
|
||||
"ssl-cert-attributes",
|
||||
"x509-fingerprint-sha1"
|
||||
],
|
||||
"categories": [
|
||||
"Internal reference",
|
||||
"Targeting data",
|
||||
"Antivirus detection",
|
||||
"Payload delivery",
|
||||
"Artifacts dropped",
|
||||
"Payload installation",
|
||||
"Persistence mechanism",
|
||||
"Network activity",
|
||||
"Payload type",
|
||||
"Attribution",
|
||||
"External analysis",
|
||||
"Financial fraud",
|
||||
"Other"
|
||||
],
|
||||
"category_type_mappings": {
|
||||
"Internal reference": [
|
||||
"link",
|
||||
"comment",
|
||||
"text",
|
||||
"other"
|
||||
],
|
||||
"Targeting data": [
|
||||
"target-user",
|
||||
"target-email",
|
||||
"target-machine",
|
||||
"target-org",
|
||||
"target-location",
|
||||
"target-external",
|
||||
"comment"
|
||||
],
|
||||
"Antivirus detection": [
|
||||
"link",
|
||||
"comment",
|
||||
"text",
|
||||
"attachment",
|
||||
"other"
|
||||
],
|
||||
"Payload delivery": [
|
||||
"md5",
|
||||
"sha1",
|
||||
"sha224",
|
||||
"sha256",
|
||||
"sha384",
|
||||
"sha512",
|
||||
"sha512/224",
|
||||
"sha512/256",
|
||||
"ssdeep",
|
||||
"imphash",
|
||||
"authentihash",
|
||||
"pehash",
|
||||
"tlsh",
|
||||
"filename",
|
||||
"filename|md5",
|
||||
"filename|sha1",
|
||||
"filename|sha224",
|
||||
"filename|sha256",
|
||||
"filename|sha384",
|
||||
"filename|sha512",
|
||||
"filename|sha512/224",
|
||||
"filename|sha512/256",
|
||||
"filename|authentihash",
|
||||
"filename|ssdeep",
|
||||
"filename|tlsh",
|
||||
"filename|imphash",
|
||||
"filename|pehash",
|
||||
"ip-src",
|
||||
"ip-dst",
|
||||
"hostname",
|
||||
"domain",
|
||||
"email-src",
|
||||
"email-dst",
|
||||
"email-subject",
|
||||
"email-attachment",
|
||||
"url",
|
||||
"user-agent",
|
||||
"AS",
|
||||
"pattern-in-file",
|
||||
"pattern-in-traffic",
|
||||
"yara",
|
||||
"attachment",
|
||||
"malware-sample",
|
||||
"link",
|
||||
"malware-type",
|
||||
"comment",
|
||||
"text",
|
||||
"vulnerability",
|
||||
"x509-fingerprint-sha1",
|
||||
"other"
|
||||
],
|
||||
"Artifacts dropped": [
|
||||
"md5",
|
||||
"sha1",
|
||||
"sha224",
|
||||
"sha256",
|
||||
"sha384",
|
||||
"sha512",
|
||||
"sha512/224",
|
||||
"sha512/256",
|
||||
"ssdeep",
|
||||
"imphash",
|
||||
"authentihash",
|
||||
"filename",
|
||||
"filename|md5",
|
||||
"filename|sha1",
|
||||
"filename|sha224",
|
||||
"filename|sha256",
|
||||
"filename|sha384",
|
||||
"filename|sha512",
|
||||
"filename|sha512/224",
|
||||
"filename|sha512/256",
|
||||
"filename|authentihash",
|
||||
"filename|ssdeep",
|
||||
"filename|tlsh",
|
||||
"filename|imphash",
|
||||
"filename|pehash",
|
||||
"regkey",
|
||||
"regkey|value",
|
||||
"pattern-in-file",
|
||||
"pattern-in-memory",
|
||||
"pdb",
|
||||
"yara",
|
||||
"attachment",
|
||||
"malware-sample",
|
||||
"named pipe",
|
||||
"mutex",
|
||||
"windows-scheduled-task",
|
||||
"windows-service-name",
|
||||
"windows-service-displayname",
|
||||
"comment",
|
||||
"text",
|
||||
"x509-fingerprint-sha1",
|
||||
"other"
|
||||
],
|
||||
"Payload installation": [
|
||||
"md5",
|
||||
"sha1",
|
||||
"sha224",
|
||||
"sha256",
|
||||
"sha384",
|
||||
"sha512",
|
||||
"sha512/224",
|
||||
"sha512/256",
|
||||
"ssdeep",
|
||||
"imphash",
|
||||
"authentihash",
|
||||
"pehash",
|
||||
"tlsh",
|
||||
"filename",
|
||||
"filename|md5",
|
||||
"filename|sha1",
|
||||
"filename|sha224",
|
||||
"filename|sha256",
|
||||
"filename|sha384",
|
||||
"filename|sha512",
|
||||
"filename|sha512/224",
|
||||
"filename|sha512/256",
|
||||
"filename|authentihash",
|
||||
"filename|ssdeep",
|
||||
"filename|tlsh",
|
||||
"filename|imphash",
|
||||
"filename|pehash",
|
||||
"pattern-in-file",
|
||||
"pattern-in-traffic",
|
||||
"pattern-in-memory",
|
||||
"yara",
|
||||
"vulnerability",
|
||||
"attachment",
|
||||
"malware-sample",
|
||||
"malware-type",
|
||||
"comment",
|
||||
"text",
|
||||
"x509-fingerprint-sha1",
|
||||
"other"
|
||||
],
|
||||
"Persistence mechanism": [
|
||||
"filename",
|
||||
"regkey",
|
||||
"regkey|value",
|
||||
"comment",
|
||||
"text",
|
||||
"other"
|
||||
],
|
||||
"Network activity": [
|
||||
"ip-src",
|
||||
"ip-dst",
|
||||
"hostname",
|
||||
"domain",
|
||||
"domain|ip",
|
||||
"email-dst",
|
||||
"url",
|
||||
"uri",
|
||||
"user-agent",
|
||||
"http-method",
|
||||
"AS",
|
||||
"snort",
|
||||
"pattern-in-file",
|
||||
"pattern-in-traffic",
|
||||
"attachment",
|
||||
"comment",
|
||||
"text",
|
||||
"x509-fingerprint-sha1",
|
||||
"other"
|
||||
],
|
||||
"Payload type": [
|
||||
"comment",
|
||||
"text",
|
||||
"other"
|
||||
],
|
||||
"Attribution": [
|
||||
"threat-actor",
|
||||
"campaign-name",
|
||||
"campaign-id",
|
||||
"whois-registrant-phone",
|
||||
"whois-registrant-email",
|
||||
"whois-registrant-name",
|
||||
"whois-registrar",
|
||||
"whois-creation-date",
|
||||
"comment",
|
||||
"text",
|
||||
"x509-fingerprint-sha1",
|
||||
"other"
|
||||
],
|
||||
"External analysis": [
|
||||
"md5",
|
||||
"sha1",
|
||||
"sha256",
|
||||
"filename",
|
||||
"filename|md5",
|
||||
"filename|sha1",
|
||||
"filename|sha256",
|
||||
"ip-src",
|
||||
"ip-dst",
|
||||
"hostname",
|
||||
"domain",
|
||||
"domain|ip",
|
||||
"url",
|
||||
"user-agent",
|
||||
"regkey",
|
||||
"regkey|value",
|
||||
"AS",
|
||||
"snort",
|
||||
"pattern-in-file",
|
||||
"pattern-in-traffic",
|
||||
"pattern-in-memory",
|
||||
"vulnerability",
|
||||
"attachment",
|
||||
"malware-sample",
|
||||
"link",
|
||||
"comment",
|
||||
"text",
|
||||
"x509-fingerprint-sha1",
|
||||
"other"
|
||||
],
|
||||
"Financial fraud": [
|
||||
"btc",
|
||||
"iban",
|
||||
"bic",
|
||||
"bank-account-nr",
|
||||
"aba-rtn",
|
||||
"bin",
|
||||
"cc-number",
|
||||
"prtn",
|
||||
"comment",
|
||||
"text",
|
||||
"other"
|
||||
],
|
||||
"Other": [
|
||||
"comment",
|
||||
"text",
|
||||
"other"
|
||||
]
|
||||
}
|
||||
}
|
||||
}
|
|
@ -0,0 +1,78 @@
|
|||
{
|
||||
"Attribute": [
|
||||
{
|
||||
"ShadowAttribute": [],
|
||||
"SharingGroup": [],
|
||||
"category": "Payload delivery",
|
||||
"comment": "",
|
||||
"deleted": false,
|
||||
"distribution": "5",
|
||||
"event_id": "2",
|
||||
"id": "7",
|
||||
"sharing_group_id": "0",
|
||||
"timestamp": "1465681304",
|
||||
"to_ids": false,
|
||||
"type": "url",
|
||||
"uuid": "575c8598-f1f0-4c16-a94a-0612c0a83866",
|
||||
"value": "http://fake.website.com/malware/is/here"
|
||||
},
|
||||
{
|
||||
"ShadowAttribute": [],
|
||||
"SharingGroup": [],
|
||||
"category": "Payload type",
|
||||
"comment": "",
|
||||
"deleted": false,
|
||||
"distribution": "5",
|
||||
"event_id": "2",
|
||||
"id": "6",
|
||||
"sharing_group_id": "0",
|
||||
"timestamp": "1465681801",
|
||||
"to_ids": false,
|
||||
"type": "text",
|
||||
"uuid": "575c8549-9010-4555-8b37-057ac0a83866",
|
||||
"value": "Locky"
|
||||
}
|
||||
],
|
||||
"Org": {
|
||||
"id": "1",
|
||||
"name": "ORGNAME",
|
||||
"uuid": "57586e9a-4a64-4f79-9009-4dc1c0a83866"
|
||||
},
|
||||
"Orgc": {
|
||||
"id": "1",
|
||||
"name": "ORGNAME",
|
||||
"uuid": "57586e9a-4a64-4f79-9009-4dc1c0a83866"
|
||||
},
|
||||
"RelatedEvent": [],
|
||||
"ShadowAttribute": [],
|
||||
"Tag": [
|
||||
{
|
||||
"colour": "#005a5a",
|
||||
"exportable": true,
|
||||
"id": "6",
|
||||
"name": "ecsirt:malicious-code=\"ransomware\""
|
||||
},
|
||||
{
|
||||
"colour": "#142bf7",
|
||||
"exportable": true,
|
||||
"id": "1",
|
||||
"name": "for_intelmq_processing"
|
||||
}
|
||||
],
|
||||
"analysis": "0",
|
||||
"attribute_count": "2",
|
||||
"date": "2016-06-09",
|
||||
"distribution": "0",
|
||||
"id": "2",
|
||||
"info": "A Random Event",
|
||||
"locked": false,
|
||||
"org_id": "1",
|
||||
"orgc_id": "1",
|
||||
"proposal_email_lock": false,
|
||||
"publish_timestamp": "0",
|
||||
"published": false,
|
||||
"sharing_group_id": "0",
|
||||
"threat_level_id": "1",
|
||||
"timestamp": "1465681801",
|
||||
"uuid": "5758ebf5-c898-48e6-9fe9-5665c0a83866"
|
||||
}
|
Loading…
Reference in New Issue