Объект Task содержит данные о задаче. Задача — это анализ файла на отдельной платформе. Task может содержать различный набор ключей: TaskBasic, TaskFinished или TaskProcessing.
TaskBasic
TaskBasic содержит общие сведения о задаче. Такой объект с базовым набором ключей используется в списке объектов Analysis.
Структура
Ключ
|
Тип
|
Описание
|
id
|
integer
|
ID задачи.
|
status
|
string
|
Статус задачи. Доступные значения: in queue, failed, processing, deleted, successful.
|
platform_code
|
string
|
Platform.code.
|
start_date
|
string (datetime.iso8601)
|
Дата и время запуска задачи.
|
end_date
|
string/null (datetime.iso8601)
|
Дата и время завершения задачи.
|
maliciousness
|
integer/null
|
Вредоносность, от 0 до 100.
|
Пример
{
"id": 20,
"status": "failed",
"platform_code": "winxpx86",
"start_date": "2018-07-30T16:54:07.156371",
"end_date": "2018-07-30T16:55:07.156371",
"maliciousness": null
}
|
TaskFinished
TaskFinished содержит ключи объекта TaskBasic и результаты анализа файла на заданной платформе.
Структура
Ключ
|
Тип
|
Описание
|
detects
|
string[]
|
Список типов обнаруженных угроз. Список может включать следующие строки:
yara: сработало правило YARA;
behavior: обнаружено вредоносное или подозрительное поведение файла;
files_dumps: найдены угрозы в созданных файлах и/или дампах памяти.
|
end_date
|
string/null (datetime.iso8601)
|
Дата и время окончания задачи.
|
id
|
integer
|
ID задачи.
|
maliciousness
|
integer/null
|
Вредоносность, от 0 до 100.
|
platform_code
|
string
|
Platform.code.
|
rules
|
object/null
|
Список сработавших правил.
|
|
malicious
|
string[]
|
Список сработавших правил вредоносной активности файла.
|
|
neutral
|
string[]
|
Список сработавших правил нейтральной активности файла.
|
|
suspicious
|
string[]
|
Список сработавших правил подозрительной активности файла.
|
sample_detect
|
string/null
|
Название угрозы, обнаруженной по вирусным базам.
|
start_date
|
string (datetime.iso8601)
|
Дата и время запуска задачи.
|
status
|
string
|
Статус задачи. Доступные значения: in queue, failed, processing, deleted, successful.
|
tags
|
string[]
|
Список тегов из сработавших правил YARA.
|
verdict
|
string
|
Общая оценка вредоносности файла, соответствующая одной из трех категорий. Большее цифровое значение соответствует большей вероятности вредоносности. Доступные значения: none, clean1, clean2, suspicious1, suspicious2, malware1, malware2.
|
yara_rules
|
object[]
|
Список сработавших правил YARA.
|
|
name
|
string
|
Имя правила YARA.
|
|
rule_type
|
string
|
Тип правила YARA. Доступные значения: user (пользовательское правило) и system (системное правило).
|
|
severity
|
string
|
Тип вредоносности файла. Добавляя правило YARA, вы должны указать, какой тип вредоносности будет присвоен файлу при срабатывании этого правила. В поле severity отображается указанный вами тип. Доступные значения: neutral, suspicious, malware. Подробнее о том, как добавить правило YARA…
|
Пример
{
"id": 16916,
"status": "successful",
"maliciousness": 100,
"platform_code": "winxpx86",
"start_date": "2018-12-12T11:29:44.645968+00:00",
"end_date": "2018-12-12T11:33:37.490050+00:00",
"verdict": "malware2",
"rules": null,
"detects": [
"files_dumps"
],
"platform_code": "win7x64"
}
|
TaskProcessing
TaskProcessing содержит ключи объекта TaskBasic и данные о ходе анализа.
Структура
Ключ
|
Тип
|
Описание
|
end_date
|
string
|
Дата и время окончания задачи.
|
id
|
integer
|
ID задачи.
|
maliciousness
|
integer/null
|
Вредоносность, от 0 до 100.
|
message
|
string/null
|
Сообщение о ходе выполнения.
|
platform_code
|
string
|
Platform.code.
|
progress
|
integer
|
Прогресс выполнения задачи, в процентах.
|
start_date
|
string (datetime.iso8601)
|
Дата и время запуска задачи.
|
status
|
string
|
Текущий статус задачи. Доступные значения: in queue, failed, processing, deleted, successful.
|
Пример
{
"id": 18656,
"status": "processing",
"maliciousness": null,
"platform_code": "win7x86",
"start_date": "2019-02-07T09:39:11.517117+00:00",
"end_date": null,
"message": "Waiting while the file is running (60 sec)…",
"progress": 19
}
|
|