add eval dataset: b2_classification.jsonl
Browse files
eval_data/b2_classification.jsonl
ADDED
|
@@ -0,0 +1,200 @@
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 1 |
+
{"id": "b2_phishing_018", "text": "Correo de 'soporte t茅cnico' pidiendo acceso remoto a tu equipo", "label": "phishing"}
|
| 2 |
+
{"id": "b2_malware_030", "text": "Spyware accediendo a c谩mara y micr贸fono sin autorizaci贸n", "label": "malware"}
|
| 3 |
+
{"id": "b2_malware_031", "text": "Worm propag谩ndose por red interna via SMB", "label": "malware"}
|
| 4 |
+
{"id": "b2_malware_016", "text": "Proceso svchost.exe consumiendo 95% CPU y realizando conexiones a 91.240.118.50", "label": "malware"}
|
| 5 |
+
{"id": "b2_phishing_007", "text": "Invitaci贸n a invertir en criptomonedas con retornos garantizados", "label": "phishing"}
|
| 6 |
+
{"id": "b2_ransomware_006", "text": "Impresoras imprimiendo nota de rescate autom谩ticamente en toda la organizaci贸n", "label": "ransomware"}
|
| 7 |
+
{"id": "b2_apt_018", "text": "Herramienta Cobalt Strike detectada en memoria del proceso lsass.exe", "label": "apt"}
|
| 8 |
+
{"id": "b2_apt_003", "text": "Acceso a Active Directory con cuenta de servicio comprometida", "label": "apt"}
|
| 9 |
+
{"id": "b2_ransomware_016", "text": "Sombra de volumen eliminada, copias de seguridad cifradas", "label": "ransomware"}
|
| 10 |
+
{"id": "b2_malware_014", "text": "Spyware accediendo a c谩mara y micr贸fono sin autorizaci贸n", "label": "malware"}
|
| 11 |
+
{"id": "b2_phishing_004", "text": "Notificaci贸n de env铆o de paquete con link sospechoso a verify-now.info", "label": "phishing"}
|
| 12 |
+
{"id": "b2_phishing_022", "text": "Alerta de seguridad falsa de Microsoft pidiendo verificaci贸n", "label": "phishing"}
|
| 13 |
+
{"id": "b2_malware_007", "text": "Worm propag谩ndose por red interna via SMB", "label": "malware"}
|
| 14 |
+
{"id": "b2_malware_021", "text": "Rootkit modificando binarios del sistema operativo", "label": "malware"}
|
| 15 |
+
{"id": "b2_ransomware_024", "text": "Mensaje: 'Sus archivos han sido cifrados. Pague 50000 USD en 48h'", "label": "ransomware"}
|
| 16 |
+
{"id": "b2_ransomware_023", "text": "Sombra de volumen eliminada, copias de seguridad cifradas", "label": "ransomware"}
|
| 17 |
+
{"id": "b2_otro_034", "text": "Logs de auditor铆a desactivados en controlador de dominio", "label": "otro"}
|
| 18 |
+
{"id": "b2_otro_003", "text": "Vulnerabilidad XSS en aplicaci贸n web interna descubierta en auditor铆a", "label": "otro"}
|
| 19 |
+
{"id": "b2_ransomware_027", "text": "Impresoras imprimiendo nota de rescate autom谩ticamente en toda la organizaci贸n", "label": "ransomware"}
|
| 20 |
+
{"id": "b2_phishing_032", "text": "Email de BBVA solicitando credenciales urgentemente con enlace a update-account.net", "label": "phishing"}
|
| 21 |
+
{"id": "b2_otro_006", "text": "Logs de auditor铆a desactivados en controlador de dominio", "label": "otro"}
|
| 22 |
+
{"id": "b2_ransomware_017", "text": "Mensaje: 'Sus archivos han sido cifrados. Pague 10000 USD en 48h'", "label": "ransomware"}
|
| 23 |
+
{"id": "b2_malware_000", "text": "Proceso explorer.exe consumiendo 95% CPU y realizando conexiones a 91.240.118.50", "label": "malware"}
|
| 24 |
+
{"id": "b2_otro_030", "text": "Actualizaci贸n de sistema fallida dejando parche de seguridad sin aplicar", "label": "otro"}
|
| 25 |
+
{"id": "b2_phishing_014", "text": "Alerta de seguridad falsa de Microsoft pidiendo verificaci贸n", "label": "phishing"}
|
| 26 |
+
{"id": "b2_malware_037", "text": "Rootkit modificando binarios del sistema operativo", "label": "malware"}
|
| 27 |
+
{"id": "b2_otro_009", "text": "Actualizaci贸n de sistema fallida dejando parche de seguridad sin aplicar", "label": "otro"}
|
| 28 |
+
{"id": "b2_phishing_036", "text": "Notificaci贸n de env铆o de paquete con link sospechoso a secure-login.xyz", "label": "phishing"}
|
| 29 |
+
{"id": "b2_phishing_031", "text": "Invitaci贸n a invertir en criptomonedas con retornos garantizados", "label": "phishing"}
|
| 30 |
+
{"id": "b2_ransomware_007", "text": "Archivos cifrados con extensi贸n .pays y nota de rescate en escritorio", "label": "ransomware"}
|
| 31 |
+
{"id": "b2_apt_015", "text": "Exfiltraci贸n de datos hacia IP 91.240.118.50 durante 3 meses sin detecci贸n", "label": "apt"}
|
| 32 |
+
{"id": "b2_phishing_005", "text": "Premio falso que requiere datos personales y tarjeta de cr茅dito", "label": "phishing"}
|
| 33 |
+
{"id": "b2_apt_035", "text": "Movimiento lateral detectado en 15 sistemas usando credenciales robadas", "label": "apt"}
|
| 34 |
+
{"id": "b2_phishing_027", "text": "Factura falsa de SUNAT con archivo adjunto malicioso", "label": "phishing"}
|
| 35 |
+
{"id": "b2_otro_023", "text": "Actualizaci贸n de sistema fallida dejando parche de seguridad sin aplicar", "label": "otro"}
|
| 36 |
+
{"id": "b2_apt_025", "text": "Herramienta Cobalt Strike detectada en memoria del proceso lsass.exe", "label": "apt"}
|
| 37 |
+
{"id": "b2_otro_036", "text": "Certificado SSL expirado en servidor de producci贸n", "label": "otro"}
|
| 38 |
+
{"id": "b2_ransomware_026", "text": "Base de datos SQL Server cifrada, atacante exige rescate via Tor", "label": "ransomware"}
|
| 39 |
+
{"id": "b2_otro_014", "text": "Error de configuraci贸n en firewall permite acceso no autorizado a VLAN interna", "label": "otro"}
|
| 40 |
+
{"id": "b2_malware_002", "text": "Backdoor detectado en puerto 8080 con comunicaci贸n cifrada", "label": "malware"}
|
| 41 |
+
{"id": "b2_ransomware_009", "text": "Sombra de volumen eliminada, copias de seguridad cifradas", "label": "ransomware"}
|
| 42 |
+
{"id": "b2_phishing_033", "text": "Mensaje de texto afirmando que tu cuenta bancaria fue bloqueada, haz clic en http://bit.ly/abc123", "label": "phishing"}
|
| 43 |
+
{"id": "b2_ransomware_029", "text": "Todos los documentos en servidor de archivos inaccesibles, exigen 1.2 BTC", "label": "ransomware"}
|
| 44 |
+
{"id": "b2_otro_015", "text": "Certificado SSL expirado en servidor de producci贸n", "label": "otro"}
|
| 45 |
+
{"id": "b2_ransomware_010", "text": "Mensaje: 'Sus archivos han sido cifrados. Pague 50000 USD en 48h'", "label": "ransomware"}
|
| 46 |
+
{"id": "b2_apt_017", "text": "Acceso a Active Directory con cuenta de servicio comprometida", "label": "apt"}
|
| 47 |
+
{"id": "b2_ransomware_003", "text": "Mensaje: 'Sus archivos han sido cifrados. Pague 5000 USD en 48h'", "label": "ransomware"}
|
| 48 |
+
{"id": "b2_otro_037", "text": "Actualizaci贸n de sistema fallida dejando parche de seguridad sin aplicar", "label": "otro"}
|
| 49 |
+
{"id": "b2_malware_032", "text": "Proceso winlogon.exe consumiendo 95% CPU y realizando conexiones a 185.220.101.1", "label": "malware"}
|
| 50 |
+
{"id": "b2_malware_027", "text": "Keylogger capturando pulsaciones y enviando datos a verify-now.info", "label": "malware"}
|
| 51 |
+
{"id": "b2_otro_027", "text": "Logs de auditor铆a desactivados en controlador de dominio", "label": "otro"}
|
| 52 |
+
{"id": "b2_ransomware_034", "text": "Impresoras imprimiendo nota de rescate autom谩ticamente en toda la organizaci贸n", "label": "ransomware"}
|
| 53 |
+
{"id": "b2_apt_039", "text": "Herramienta Cobalt Strike detectada en memoria del proceso lsass.exe", "label": "apt"}
|
| 54 |
+
{"id": "b2_otro_032", "text": "Contrase帽a d茅bil en cuenta de administrador local sin MFA", "label": "otro"}
|
| 55 |
+
{"id": "b2_phishing_034", "text": "Correo de 'soporte t茅cnico' pidiendo acceso remoto a tu equipo", "label": "phishing"}
|
| 56 |
+
{"id": "b2_apt_027", "text": "Credenciales de administrador de dominio comprometidas via Kerberoasting", "label": "apt"}
|
| 57 |
+
{"id": "b2_malware_039", "text": "Worm propag谩ndose por red interna via SMB", "label": "malware"}
|
| 58 |
+
{"id": "b2_apt_012", "text": "Atacante con acceso a red durante semanas realizando reconocimiento interno", "label": "apt"}
|
| 59 |
+
{"id": "b2_ransomware_019", "text": "Base de datos SQL Server cifrada, atacante exige rescate via Tor", "label": "ransomware"}
|
| 60 |
+
{"id": "b2_phishing_012", "text": "Notificaci贸n de env铆o de paquete con link sospechoso a verify-now.info", "label": "phishing"}
|
| 61 |
+
{"id": "b2_otro_025", "text": "Contrase帽a d茅bil en cuenta de administrador local sin MFA", "label": "otro"}
|
| 62 |
+
{"id": "b2_apt_038", "text": "Acceso a Active Directory con cuenta de servicio comprometida", "label": "apt"}
|
| 63 |
+
{"id": "b2_phishing_035", "text": "Factura falsa de PayPal con archivo adjunto malicioso", "label": "phishing"}
|
| 64 |
+
{"id": "b2_otro_001", "text": "Certificado SSL expirado en servidor de producci贸n", "label": "otro"}
|
| 65 |
+
{"id": "b2_phishing_029", "text": "Premio falso que requiere datos personales y tarjeta de cr茅dito", "label": "phishing"}
|
| 66 |
+
{"id": "b2_malware_018", "text": "Backdoor detectado en puerto 4444 con comunicaci贸n cifrada", "label": "malware"}
|
| 67 |
+
{"id": "b2_malware_003", "text": "Keylogger capturando pulsaciones y enviando datos a update-account.net", "label": "malware"}
|
| 68 |
+
{"id": "b2_malware_015", "text": "Worm propag谩ndose por red interna via SMB", "label": "malware"}
|
| 69 |
+
{"id": "b2_phishing_026", "text": "Correo de 'soporte t茅cnico' pidiendo acceso remoto a tu equipo", "label": "phishing"}
|
| 70 |
+
{"id": "b2_ransomware_013", "text": "Impresoras imprimiendo nota de rescate autom谩ticamente en toda la organizaci贸n", "label": "ransomware"}
|
| 71 |
+
{"id": "b2_apt_026", "text": "Atacante con acceso a red durante semanas realizando reconocimiento interno", "label": "apt"}
|
| 72 |
+
{"id": "b2_apt_016", "text": "Implante persistente encontrado en servidor cr铆tico activo desde 3 meses", "label": "apt"}
|
| 73 |
+
{"id": "b2_malware_019", "text": "Keylogger capturando pulsaciones y enviando datos a verify-now.info", "label": "malware"}
|
| 74 |
+
{"id": "b2_apt_014", "text": "Movimiento lateral detectado en 87 sistemas usando credenciales robadas", "label": "apt"}
|
| 75 |
+
{"id": "b2_phishing_015", "text": "Invitaci贸n a invertir en criptomonedas con retornos garantizados", "label": "phishing"}
|
| 76 |
+
{"id": "b2_otro_029", "text": "Certificado SSL expirado en servidor de producci贸n", "label": "otro"}
|
| 77 |
+
{"id": "b2_malware_017", "text": "Archivo ntdll.dll modificado en System32 con hash diferente al original", "label": "malware"}
|
| 78 |
+
{"id": "b2_otro_016", "text": "Actualizaci贸n de sistema fallida dejando parche de seguridad sin aplicar", "label": "otro"}
|
| 79 |
+
{"id": "b2_malware_001", "text": "Archivo ntdll.dll modificado en System32 con hash diferente al original", "label": "malware"}
|
| 80 |
+
{"id": "b2_ransomware_033", "text": "Base de datos SQL Server cifrada, atacante exige rescate via Tor", "label": "ransomware"}
|
| 81 |
+
{"id": "b2_malware_025", "text": "Archivo ntdll.dll modificado en System32 con hash diferente al original", "label": "malware"}
|
| 82 |
+
{"id": "b2_ransomware_004", "text": "Ransomware LockBit detectado cifrando red corporativa", "label": "ransomware"}
|
| 83 |
+
{"id": "b2_otro_028", "text": "Error de configuraci贸n en firewall permite acceso no autorizado a VLAN interna", "label": "otro"}
|
| 84 |
+
{"id": "b2_malware_005", "text": "Rootkit modificando binarios del sistema operativo", "label": "malware"}
|
| 85 |
+
{"id": "b2_ransomware_002", "text": "Sombra de volumen eliminada, copias de seguridad cifradas", "label": "ransomware"}
|
| 86 |
+
{"id": "b2_malware_004", "text": "Troyano bancario interceptando transacciones del navegador", "label": "malware"}
|
| 87 |
+
{"id": "b2_phishing_006", "text": "Alerta de seguridad falsa de Microsoft pidiendo verificaci贸n", "label": "phishing"}
|
| 88 |
+
{"id": "b2_phishing_009", "text": "Mensaje de texto afirmando que tu cuenta bancaria fue bloqueada, haz clic en http://tinyurl.com/xyz789", "label": "phishing"}
|
| 89 |
+
{"id": "b2_ransomware_015", "text": "Todos los documentos en servidor de archivos inaccesibles, exigen 0.5 BTC", "label": "ransomware"}
|
| 90 |
+
{"id": "b2_phishing_013", "text": "Premio falso que requiere datos personales y tarjeta de cr茅dito", "label": "phishing"}
|
| 91 |
+
{"id": "b2_otro_026", "text": "Puerto 3389 RDP expuesto directamente a internet sin restricciones", "label": "otro"}
|
| 92 |
+
{"id": "b2_malware_008", "text": "Proceso winlogon.exe consumiendo 95% CPU y realizando conexiones a 45.142.212.100", "label": "malware"}
|
| 93 |
+
{"id": "b2_apt_037", "text": "Implante persistente encontrado en servidor cr铆tico activo desde 12 meses", "label": "apt"}
|
| 94 |
+
{"id": "b2_apt_034", "text": "Credenciales de administrador de dominio comprometidas via Kerberoasting", "label": "apt"}
|
| 95 |
+
{"id": "b2_phishing_019", "text": "Factura falsa de DGI con archivo adjunto malicioso", "label": "phishing"}
|
| 96 |
+
{"id": "b2_apt_024", "text": "Acceso a Active Directory con cuenta de servicio comprometida", "label": "apt"}
|
| 97 |
+
{"id": "b2_malware_012", "text": "Troyano bancario interceptando transacciones del navegador", "label": "malware"}
|
| 98 |
+
{"id": "b2_apt_031", "text": "Acceso a Active Directory con cuenta de servicio comprometida", "label": "apt"}
|
| 99 |
+
{"id": "b2_apt_009", "text": "Implante persistente encontrado en servidor cr铆tico activo desde 12 meses", "label": "apt"}
|
| 100 |
+
{"id": "b2_apt_036", "text": "Exfiltraci贸n de datos hacia IP 185.220.101.1 durante 3 meses sin detecci贸n", "label": "apt"}
|
| 101 |
+
{"id": "b2_ransomware_021", "text": "Archivos cifrados con extensi贸n .pays y nota de rescate en escritorio", "label": "ransomware"}
|
| 102 |
+
{"id": "b2_ransomware_020", "text": "Impresoras imprimiendo nota de rescate autom谩ticamente en toda la organizaci贸n", "label": "ransomware"}
|
| 103 |
+
{"id": "b2_otro_038", "text": "Vulnerabilidad XSS en aplicaci贸n web interna descubierta en auditor铆a", "label": "otro"}
|
| 104 |
+
{"id": "b2_phishing_020", "text": "Notificaci贸n de env铆o de paquete con link sospechoso a verify-now.info", "label": "phishing"}
|
| 105 |
+
{"id": "b2_apt_006", "text": "Credenciales de administrador de dominio comprometidas via Kerberoasting", "label": "apt"}
|
| 106 |
+
{"id": "b2_malware_013", "text": "Rootkit modificando binarios del sistema operativo", "label": "malware"}
|
| 107 |
+
{"id": "b2_phishing_010", "text": "Correo de 'soporte t茅cnico' pidiendo acceso remoto a tu equipo", "label": "phishing"}
|
| 108 |
+
{"id": "b2_otro_002", "text": "Actualizaci贸n de sistema fallida dejando parche de seguridad sin aplicar", "label": "otro"}
|
| 109 |
+
{"id": "b2_otro_033", "text": "Puerto 3389 RDP expuesto directamente a internet sin restricciones", "label": "otro"}
|
| 110 |
+
{"id": "b2_apt_030", "text": "Implante persistente encontrado en servidor cr铆tico activo desde 6 meses", "label": "apt"}
|
| 111 |
+
{"id": "b2_malware_036", "text": "Troyano bancario interceptando transacciones del navegador", "label": "malware"}
|
| 112 |
+
{"id": "b2_apt_029", "text": "Exfiltraci贸n de datos hacia IP 185.220.101.1 durante 3 meses sin detecci贸n", "label": "apt"}
|
| 113 |
+
{"id": "b2_otro_020", "text": "Logs de auditor铆a desactivados en controlador de dominio", "label": "otro"}
|
| 114 |
+
{"id": "b2_malware_020", "text": "Troyano bancario interceptando transacciones del navegador", "label": "malware"}
|
| 115 |
+
{"id": "b2_phishing_028", "text": "Notificaci贸n de env铆o de paquete con link sospechoso a secure-login.xyz", "label": "phishing"}
|
| 116 |
+
{"id": "b2_malware_029", "text": "Rootkit modificando binarios del sistema operativo", "label": "malware"}
|
| 117 |
+
{"id": "b2_phishing_017", "text": "Mensaje de texto afirmando que tu cuenta bancaria fue bloqueada, haz clic en http://tinyurl.com/xyz789", "label": "phishing"}
|
| 118 |
+
{"id": "b2_otro_010", "text": "Vulnerabilidad XSS en aplicaci贸n web interna descubierta en auditor铆a", "label": "otro"}
|
| 119 |
+
{"id": "b2_ransomware_008", "text": "Todos los documentos en servidor de archivos inaccesibles, exigen 2.0 BTC", "label": "ransomware"}
|
| 120 |
+
{"id": "b2_malware_022", "text": "Spyware accediendo a c谩mara y micr贸fono sin autorizaci贸n", "label": "malware"}
|
| 121 |
+
{"id": "b2_otro_035", "text": "Error de configuraci贸n en firewall permite acceso no autorizado a VLAN interna", "label": "otro"}
|
| 122 |
+
{"id": "b2_apt_001", "text": "Exfiltraci贸n de datos hacia IP 91.240.118.50 durante 3 meses sin detecci贸n", "label": "apt"}
|
| 123 |
+
{"id": "b2_ransomware_038", "text": "Mensaje: 'Sus archivos han sido cifrados. Pague 50000 USD en 48h'", "label": "ransomware"}
|
| 124 |
+
{"id": "b2_ransomware_018", "text": "Ransomware LockBit detectado cifrando red corporativa", "label": "ransomware"}
|
| 125 |
+
{"id": "b2_malware_033", "text": "Archivo winsock.dll modificado en System32 con hash diferente al original", "label": "malware"}
|
| 126 |
+
{"id": "b2_otro_000", "text": "Error de configuraci贸n en firewall permite acceso no autorizado a VLAN interna", "label": "otro"}
|
| 127 |
+
{"id": "b2_ransomware_005", "text": "Base de datos SQL Server cifrada, atacante exige rescate via Tor", "label": "ransomware"}
|
| 128 |
+
{"id": "b2_ransomware_000", "text": "Archivos cifrados con extensi贸n .pays y nota de rescate en escritorio", "label": "ransomware"}
|
| 129 |
+
{"id": "b2_phishing_001", "text": "Mensaje de texto afirmando que tu cuenta bancaria fue bloqueada, haz clic en http://bit.ly/abc123", "label": "phishing"}
|
| 130 |
+
{"id": "b2_phishing_039", "text": "Invitaci贸n a invertir en criptomonedas con retornos garantizados", "label": "phishing"}
|
| 131 |
+
{"id": "b2_ransomware_011", "text": "Ransomware LockBit detectado cifrando red corporativa", "label": "ransomware"}
|
| 132 |
+
{"id": "b2_apt_028", "text": "Movimiento lateral detectado en 42 sistemas usando credenciales robadas", "label": "apt"}
|
| 133 |
+
{"id": "b2_phishing_011", "text": "Factura falsa de DGI con archivo adjunto malicioso", "label": "phishing"}
|
| 134 |
+
{"id": "b2_phishing_030", "text": "Alerta de seguridad falsa de Microsoft pidiendo verificaci贸n", "label": "phishing"}
|
| 135 |
+
{"id": "b2_malware_023", "text": "Worm propag谩ndose por red interna via SMB", "label": "malware"}
|
| 136 |
+
{"id": "b2_malware_010", "text": "Backdoor detectado en puerto 443 con comunicaci贸n cifrada", "label": "malware"}
|
| 137 |
+
{"id": "b2_phishing_021", "text": "Premio falso que requiere datos personales y tarjeta de cr茅dito", "label": "phishing"}
|
| 138 |
+
{"id": "b2_apt_021", "text": "Movimiento lateral detectado en 87 sistemas usando credenciales robadas", "label": "apt"}
|
| 139 |
+
{"id": "b2_phishing_000", "text": "Email de BBVA solicitando credenciales urgentemente con enlace a update-account.net", "label": "phishing"}
|
| 140 |
+
{"id": "b2_phishing_023", "text": "Invitaci贸n a invertir en criptomonedas con retornos garantizados", "label": "phishing"}
|
| 141 |
+
{"id": "b2_phishing_003", "text": "Factura falsa de Santander con archivo adjunto malicioso", "label": "phishing"}
|
| 142 |
+
{"id": "b2_apt_033", "text": "Atacante con acceso a red durante semanas realizando reconocimiento interno", "label": "apt"}
|
| 143 |
+
{"id": "b2_phishing_037", "text": "Premio falso que requiere datos personales y tarjeta de cr茅dito", "label": "phishing"}
|
| 144 |
+
{"id": "b2_ransomware_025", "text": "Ransomware LockBit detectado cifrando red corporativa", "label": "ransomware"}
|
| 145 |
+
{"id": "b2_malware_009", "text": "Archivo ntdll.dll modificado en System32 con hash diferente al original", "label": "malware"}
|
| 146 |
+
{"id": "b2_phishing_024", "text": "Email de PayPal solicitando credenciales urgentemente con enlace a secure-login.xyz", "label": "phishing"}
|
| 147 |
+
{"id": "b2_ransomware_014", "text": "Archivos cifrados con extensi贸n .pays y nota de rescate en escritorio", "label": "ransomware"}
|
| 148 |
+
{"id": "b2_otro_004", "text": "Contrase帽a d茅bil en cuenta de administrador local sin MFA", "label": "otro"}
|
| 149 |
+
{"id": "b2_otro_039", "text": "Contrase帽a d茅bil en cuenta de administrador local sin MFA", "label": "otro"}
|
| 150 |
+
{"id": "b2_phishing_016", "text": "Email de SUNAT solicitando credenciales urgentemente con enlace a verify-now.info", "label": "phishing"}
|
| 151 |
+
{"id": "b2_otro_024", "text": "Vulnerabilidad XSS en aplicaci贸n web interna descubierta en auditor铆a", "label": "otro"}
|
| 152 |
+
{"id": "b2_ransomware_028", "text": "Archivos cifrados con extensi贸n .crypt y nota de rescate en escritorio", "label": "ransomware"}
|
| 153 |
+
{"id": "b2_malware_006", "text": "Spyware accediendo a c谩mara y micr贸fono sin autorizaci贸n", "label": "malware"}
|
| 154 |
+
{"id": "b2_ransomware_035", "text": "Archivos cifrados con extensi贸n .pays y nota de rescate en escritorio", "label": "ransomware"}
|
| 155 |
+
{"id": "b2_otro_008", "text": "Certificado SSL expirado en servidor de producci贸n", "label": "otro"}
|
| 156 |
+
{"id": "b2_apt_011", "text": "Herramienta Cobalt Strike detectada en memoria del proceso lsass.exe", "label": "apt"}
|
| 157 |
+
{"id": "b2_ransomware_032", "text": "Ransomware LockBit detectado cifrando red corporativa", "label": "ransomware"}
|
| 158 |
+
{"id": "b2_phishing_025", "text": "Mensaje de texto afirmando que tu cuenta bancaria fue bloqueada, haz clic en http://bit.ly/abc123", "label": "phishing"}
|
| 159 |
+
{"id": "b2_otro_013", "text": "Logs de auditor铆a desactivados en controlador de dominio", "label": "otro"}
|
| 160 |
+
{"id": "b2_ransomware_001", "text": "Todos los documentos en servidor de archivos inaccesibles, exigen 1.2 BTC", "label": "ransomware"}
|
| 161 |
+
{"id": "b2_malware_034", "text": "Backdoor detectado en puerto 1337 con comunicaci贸n cifrada", "label": "malware"}
|
| 162 |
+
{"id": "b2_otro_017", "text": "Vulnerabilidad XSS en aplicaci贸n web interna descubierta en auditor铆a", "label": "otro"}
|
| 163 |
+
{"id": "b2_apt_022", "text": "Exfiltraci贸n de datos hacia IP 91.240.118.50 durante 3 meses sin detecci贸n", "label": "apt"}
|
| 164 |
+
{"id": "b2_ransomware_031", "text": "Mensaje: 'Sus archivos han sido cifrados. Pague 50000 USD en 48h'", "label": "ransomware"}
|
| 165 |
+
{"id": "b2_apt_007", "text": "Movimiento lateral detectado en 15 sistemas usando credenciales robadas", "label": "apt"}
|
| 166 |
+
{"id": "b2_apt_010", "text": "Acceso a Active Directory con cuenta de servicio comprometida", "label": "apt"}
|
| 167 |
+
{"id": "b2_ransomware_039", "text": "Ransomware LockBit detectado cifrando red corporativa", "label": "ransomware"}
|
| 168 |
+
{"id": "b2_apt_004", "text": "Herramienta Cobalt Strike detectada en memoria del proceso lsass.exe", "label": "apt"}
|
| 169 |
+
{"id": "b2_malware_026", "text": "Backdoor detectado en puerto 8080 con comunicaci贸n cifrada", "label": "malware"}
|
| 170 |
+
{"id": "b2_otro_021", "text": "Error de configuraci贸n en firewall permite acceso no autorizado a VLAN interna", "label": "otro"}
|
| 171 |
+
{"id": "b2_ransomware_012", "text": "Base de datos SQL Server cifrada, atacante exige rescate via Tor", "label": "ransomware"}
|
| 172 |
+
{"id": "b2_apt_005", "text": "Atacante con acceso a red durante semanas realizando reconocimiento interno", "label": "apt"}
|
| 173 |
+
{"id": "b2_apt_013", "text": "Credenciales de administrador de dominio comprometidas via Kerberoasting", "label": "apt"}
|
| 174 |
+
{"id": "b2_ransomware_037", "text": "Sombra de volumen eliminada, copias de seguridad cifradas", "label": "ransomware"}
|
| 175 |
+
{"id": "b2_apt_032", "text": "Herramienta Cobalt Strike detectada en memoria del proceso lsass.exe", "label": "apt"}
|
| 176 |
+
{"id": "b2_otro_007", "text": "Error de configuraci贸n en firewall permite acceso no autorizado a VLAN interna", "label": "otro"}
|
| 177 |
+
{"id": "b2_phishing_038", "text": "Alerta de seguridad falsa de Microsoft pidiendo verificaci贸n", "label": "phishing"}
|
| 178 |
+
{"id": "b2_phishing_008", "text": "Email de SUNAT solicitando credenciales urgentemente con enlace a verify-now.info", "label": "phishing"}
|
| 179 |
+
{"id": "b2_phishing_002", "text": "Correo de 'soporte t茅cnico' pidiendo acceso remoto a tu equipo", "label": "phishing"}
|
| 180 |
+
{"id": "b2_malware_028", "text": "Troyano bancario interceptando transacciones del navegador", "label": "malware"}
|
| 181 |
+
{"id": "b2_malware_035", "text": "Keylogger capturando pulsaciones y enviando datos a update-account.net", "label": "malware"}
|
| 182 |
+
{"id": "b2_malware_011", "text": "Keylogger capturando pulsaciones y enviando datos a verify-now.info", "label": "malware"}
|
| 183 |
+
{"id": "b2_ransomware_030", "text": "Sombra de volumen eliminada, copias de seguridad cifradas", "label": "ransomware"}
|
| 184 |
+
{"id": "b2_otro_031", "text": "Vulnerabilidad XSS en aplicaci贸n web interna descubierta en auditor铆a", "label": "otro"}
|
| 185 |
+
{"id": "b2_apt_002", "text": "Implante persistente encontrado en servidor cr铆tico activo desde 3 meses", "label": "apt"}
|
| 186 |
+
{"id": "b2_otro_018", "text": "Contrase帽a d茅bil en cuenta de administrador local sin MFA", "label": "otro"}
|
| 187 |
+
{"id": "b2_apt_008", "text": "Exfiltraci贸n de datos hacia IP 185.220.101.1 durante 3 meses sin detecci贸n", "label": "apt"}
|
| 188 |
+
{"id": "b2_otro_005", "text": "Puerto 3389 RDP expuesto directamente a internet sin restricciones", "label": "otro"}
|
| 189 |
+
{"id": "b2_apt_020", "text": "Credenciales de administrador de dominio comprometidas via Kerberoasting", "label": "apt"}
|
| 190 |
+
{"id": "b2_malware_038", "text": "Spyware accediendo a c谩mara y micr贸fono sin autorizaci贸n", "label": "malware"}
|
| 191 |
+
{"id": "b2_otro_011", "text": "Contrase帽a d茅bil en cuenta de administrador local sin MFA", "label": "otro"}
|
| 192 |
+
{"id": "b2_ransomware_022", "text": "Todos los documentos en servidor de archivos inaccesibles, exigen 1.2 BTC", "label": "ransomware"}
|
| 193 |
+
{"id": "b2_apt_023", "text": "Implante persistente encontrado en servidor cr铆tico activo desde 6 meses", "label": "apt"}
|
| 194 |
+
{"id": "b2_malware_024", "text": "Proceso winlogon.exe consumiendo 95% CPU y realizando conexiones a 45.142.212.100", "label": "malware"}
|
| 195 |
+
{"id": "b2_apt_019", "text": "Atacante con acceso a red durante semanas realizando reconocimiento interno", "label": "apt"}
|
| 196 |
+
{"id": "b2_otro_022", "text": "Certificado SSL expirado en servidor de producci贸n", "label": "otro"}
|
| 197 |
+
{"id": "b2_apt_000", "text": "Movimiento lateral detectado en 15 sistemas usando credenciales robadas", "label": "apt"}
|
| 198 |
+
{"id": "b2_otro_012", "text": "Puerto 3389 RDP expuesto directamente a internet sin restricciones", "label": "otro"}
|
| 199 |
+
{"id": "b2_ransomware_036", "text": "Todos los documentos en servidor de archivos inaccesibles, exigen 2.0 BTC", "label": "ransomware"}
|
| 200 |
+
{"id": "b2_otro_019", "text": "Puerto 3389 RDP expuesto directamente a internet sin restricciones", "label": "otro"}
|