Скрипт запускает модуль merge, который сначала выполняет API запрос на malware bazaar для получения 100 последних сэмплов,
потом имя малвари (поле signature) ищет на https://apt.etda.or.th/cgi-bin/aptgroups.cgi. Детекты антивирусов проверяются
на Virustotal, для чего используется API-ключ. Скрипт собирает список кортежей с нужными полями и отправляет анализатру.

Так как в задании указано, что "Поле threat_level заполнять на основе аналитики над полем malware_class." - я не стал 
привязывать сюда данные с malware bazaar и VT, а сделал примитивный классификатор уровня критичности по словарю 
ключевых слов (сопоставление типа малвари с https://apt.etda.or.th и типов из файла с описанием основных типов).
Уровень критичности проверяется последовательно, если в списке назначений конкретного сэмпла попадается более опасный тип - 
уровень критичности всего сэмпла тоже повышается.

К сожалению, большая часть сэмплов не вписывается в классификатор из словаря (например "Keylogger"), поэтому 
выдается "undefined". Классификатор легко можно улучшить, подключив данные аналитики с VT и Malware Bazaar.

ВАЖНО! Сейчас выставлен анализ 4 сэмплов из 100 для работы с бесплатным ключом VT (4 запроса в минуту)
Чтобы анализировать 100 - нужно закомментировать строку data = data[:4] в merge_module.py 

