{ "additional_special_tokens": [ "Starloader", "MarkiRAT", "zwShell", "Aria-body", "Threat_Group-3390", "JSS_Loader", "Wiper", "MESSAGETAP", "metaMain", "Kwampirs", "SoreFang", "MechaFlounder", "dllname", "SharpDisco", "DropBook", "BOOTRASH", "C0026", "CARROTBALL", "SVCReady", "Wizard_Spider", "WINERACK", "FLIPSIDE", "Derusbi", "RDFSNIFFER", "WellMail", "TinyZBot", "BadPatch", "Strider", "Molerats", "NDiskMonitor", "Get2", "Epic", "Octopus", "Magic_Hound", "GravityRAT", "Grandoreiro", "Impacket", "Night_Dragon", "ChChes", "POWERSTATS", "MuddyWater", "PinchDuke", "IronNetInjector", "HiddenWasp", "Putter_Panda", "OceanSalt", "Crutch", "Industroyer", "netsh", "Stealth_Falcon", "Moafee", "ROADTools", "SHOTPUT", "Nomadic_Octopus", "CozyCar", "Invoke-PSImage", "Conti", "RATANKBA", "Dacls", "CostaRicto", "SysUpdate", "NBTscan", "ThreatNeedle", "Clambling", "EVILNUM", "CoinTicker", "Scarlet_Mimic", "Silent_Librarian", "APT12", "Reg", "Keydnap", "LockerGoga", "BADFLICK", "Bonadan", "Ramsay", "Sowbug", "ECCENTRICBANDWAGON", "PUNCHTRACK", "Duqu", "NanoCore", "Trojan.Mebromi", "Confucius", "ISMInjector", "FELIXROOT", "Vasport", "MailSniper", "TEMP.Veles", "Operation_Dream_Job", "Downdelph", "BitPaymer", "C0018", "C0027", "Lurid", "Zeroaccess", "LaZagne", "Volatile_Cedar", "C0010", "KARAE", "Pillowmint", "SLOWDRIFT", "MoonWind", "T9000", "Cleaver", "Comnie", "BADHATCH", "Exaramel_for_Linux", "Tropic_Trooper", "FunnyDream", "TinyTurla", "GoldenSpy", "EXOTIC_LILY", "Ursnif", "FIN4", "Pteranodon", "Kasidet", "Kessel", "Denis", "RDAT", "dsquery", "Launch_Daemon", "RawPOS", "RobbinHood", "LuminousMoth", "Peppy", "CrackMapExec", "LazyScripter", "Umbreon", "ABK", "Mosquito", "Astaroth", "LoudMiner", "Matryoshka", "Winnti_for_Linux", "PsExec", "Helminth", "ngrok", "Siloscape", "4H_RAT", "Ping", "CORALDECK", "Indrik_Spider", "YAHOYAH", "Sibot", "PowGoop", "APT19", "build_downer", "SUPERNOVA", "NativeZone", "pwdump", "Tasklist", "Olympic_Destroyer", "Ixeshe", "LookBack", "Empire", "Small_Sieve", "Raindrop", "RegDuke", "WinMM", "Flame", "Silence", "ftp", "Torisma", "NightClub", "PowerPunch", "WINDSHIELD", "BISCUIT", "Sandworm_Team", "yty", "NETWIRE", "SUNBURST", "RogueRobin", "Kivars", "HELLOKITTY", "APT-C-36", "GrimAgent", "SNUGRIDE", "STARWHALE", "Mimikatz", "Uroburos", "Rootkit", "POWERTON", "Avenger", "Gallmaker", "Thrip", "SILENTTRINITY", "DealersChoice", "PowerStallion", "Windshift", "DnsSystem", "Naikon", "Net", "Cardinal_RAT", "FruitFly", "ShiftyBug", "NotPetya", "QUIETCANARY", "DustySky", "FatDuke", "Brave_Prince", "kworker:0/1", "Catchamas", "StrifeWater", "TA505", "Waterbear", "Prestige", "BOOSTWRITE", "Meteor", "AutoIt_backdoor", "ZLib", "HTTPBrowser", "CreepyDrive", "RawDisk", "Tonto_Team", "Volgmer", "Operation_CuckooBees", "Industroyer2", "SUNSPOT", "HALFBAKED", "EnvyScout", "Explosive", "APT37", "SQLRat", "Fox_Kitten", "Sykipot", "GOLD_SOUTHFIELD", "Conficker", "TEARDROP", "Dipsind", "Calisto", "Deep_Panda", "OSX/Shlayer", "DownPaper", "TajMahal", "Melcoz", "Bisonal", "Operation_Spalax", "HEXANE", "GuLoader", "Leviathan", "Kinsing", "Remcos", "HDoor", "HyperBro", "PipeMon", "FakeM", "Mafalda", "Nidiran", "Action_RAT", "Psylo", "Ragnar_Locker", "Bumblebee", "HTRAN", "C0021", "XTunnel", "ThiefQuest", "SeaDuke", "PowerShell", "Havij", "Goopy", "Ember_Bear", "ShimRat", "DarkHydrus", "TINYTYPHON", "CORESHELL", "Netwalker", "KEYMARBLE", "Operation_Sharpshooter", "Ecipekac", "Neoichor", "Ferocious_Kitten", "HARDRAIN", "Gorgon_Group", "BACKSPACE", "LitePower", "Kazuar", "Woody_RAT", "OSInfo", "CloudDuke", "OwaAuth", "DanBot", "APT32", "Naid", "Azorult", "Carbanak", "VBShower", "China_Chopper", "FIN8", "Smoke_Loader", "ZxxZ", "APT39", "Mivast", "Hancitor", "BADCALL", "CharmPower", "Ruler", "Javali", "Briba", "Ebury", "Pisloader", "Dark_Caracal", "StrongPity", "TURNEDUP", "Okrum", "CreepySnail", "More_eggs", "Daserf", "Zebrocy", "PLAINTEE", "Maze", "HIDEDRV", "Winnti_Group", "Lucifer", "Sardonic", "FIN5", "Evilnum", "BONDUPDATER", "Carbon", "PLATINUM", "WarzoneRAT", "pngdowner", "Threat_Group-1314", "P2P_ZeuS", "FLASHFLOOD", "Linfo", "Caterpillar_WebShell", "FrameworkPOS", "HotCroissant", "POWERSOURCE", "Attor", "Peirates", "Pacu", "SHUTTERSPEED", "njRAT", "Rising_Sun", "USBStealer", "Chaes", "Mongall", "PHOREAL", "BBSRAT", "PS1", "KOCTOPUS", "POSHSPY", "InvisiMole", "LiteDuke", "Agent.btz", "PolyglotDuke", "Poseidon_Group", "DCSrv", "Saint_Bot", "CaddyWiper", "Chaos", "Earth_Lusca", "Whitefly", "JHUHUGIT", "Wiarp", "Cryptoistic", "VERMIN", "SDBbot", "MiniDuke", "RARSTONE", "Sakula", "Ke3chang", "BADNEWS", "IcedID", "Zeus_Panda", "StreamEx", "Dtrack", "WhisperGate", "Nerex", "APT16", "at", "Miner-C", "Skeleton_Key", "GoldFinder", "Trojan.Karagany", "Rubeus", "Dridex", "BS2005", "Operation_Wocao", "PROMETHIUM", "POLONIUM", "APT1", "TYPEFRAME", "Rover", "Proton", "CSPY_Downloader", "ZeroT", "Cyclops_Blink", "certutil", "SolarWinds_Compromise", "ShadowPad", "Egregor", "ASPXSpy", "HOMEFRY", "LAPSUS$", "BLINDINGCAN", "TA551", "Komplex", "SideCopy", "CARROTBAT", "USBferry", "WastedLocker", "Fgdump", "BoomBox", "Bundlore", "SideTwist", "CookieMiner", "Turian", "KEYPLUG", "P.A.S._Webshell", "KOPILUWAK", "PUNCHBUGGY", "Heyoka_Backdoor", "LightNeuron", "Mori", "Hildegard", "XCSSET", "Felismus", "Elderwood", "OSX_OCEANLOTUS.D", "httpclient", "Arp", "Ajax_Security_Team", "BendyBear", "Blue_Mockingbird", "Chrommme", "Kimsuky", "XAgentOSX", "BackConfig", "AuTo_Stealer", "NETEAGLE", "GCMAN", "Pandora", "CopyKittens", "Zox", "MobileOrder", "Cadelspy", "RemoteCMD", "Revenge_RAT", "KONNI", "GoldMax", "CCBkdr", "APT18", "RedLeaves", "GRIFFON", "BloodHound", "P8RAT", "TrickBot", "OopsIE", "SHIPSHAPE", "AuditCred", "Cobalt_Strike", "ZIRCONIUM", "H1N1", "CHOPSTICK", "C0017", "Gelsemium", "Socksbot", "Exaramel_for_Windows", "TDTESS", "Equation", "Cherry_Picker", "Expand", "Crimson", "VaporRage", "GALLIUM", "WEBC2", "Moses_Staff", "SHARPSTATS", "PittyTiger", "Cobalt_Group", "AppleScript", "Mis-Type", "UBoatRAT", "SombRAT", "netstat", "HAWKBALL", "FoggyWeb", "Wevtutil", "RunningRAT", "RotaJakiro", "PID", "Winexe", "Black_Basta", "SUGARUSH", "StoneDrill", "TA459", "AsyncRAT", "BITTER", "Higaisa", "RGDoor", "FIN10", "RemoteUtilities", "KillDisk", "CostaBricks", "AvosLocker", "APT33", "sqlmap", "KOMPROGO", "ROCKBOOT", "ELMER", "ObliqueRAT", "Aquatic_Panda", "DEATHRANSOM", "Elise", "Lslsass", "ConnectWise", "BUBBLEWRAP", "Clop", "Turla", "S-Type", "xCaon", "Janicab", "OutSteel", "JCry", "3PARA_RAT", "The_White_Company", "Unknown_Logger", "SodaMaster", "Flagpro", "Frankenstein", "AppleJeus", "Snip3", "spwebmember", "AdFind", "gsecdump", "Axiom", "admin@338", "Operation_Ghost", "down_new", "TA2541", "Sys10", "TSCookie", "SYNful_Knock", "SilverTerrier", "Emotet", "InnaputRAT", "APT28", "MoleNet", "Mythic", "PlugX", "Suckfly", "OnionDuke", "Squirrelwaffle", "POORAIM", "Agent_Tesla", "Xbash", "iKitten", "Bandook", "Lizar", "SamSam", "ccf32", "Windows_Credential_Editor", "Responder", "MoustachedBouncer", "TeamTNT", "Babuk", "Orz", "ifconfig", "Tarrask", "GLOOXMAIL", "Tomiris", "Ryuk", "esentutl", "MacSpy", "Rancor", "Kerrdown", "PingPull", "Misdat", "Out1", "Spark", "Pass-The-Hash_Toolkit", "Taidoor", "Brute_Ratel_C4", "UACMe", "OLDBAIT", "IndigoZebra", "Dok", "Hikit", "CallMe", "DEADEYE", "Kevin", "DarkTortilla", "Rclone", "Pony", "QakBot", "Metador", "RTM", "Dyre", "gh0st_RAT", "Hydraq", "WannaCry", "WellMess", "IceApple", "KGH_SPY", "HAMMERTOSS", "Carberp", "HermeticWizard", "PLEAD", "APT30", "adbupd", "BlackCat", "Orangeworm", "Doki", "HermeticWiper", "Darkhotel", "RIPTIDE", "Proxysvc", "Forfiles", "Group5", "Hacking_Team_UEFI_Rootkit", "Cobian_RAT", "KeyBoy", "AppleSeed", "Windigo", "Shamoon", "ipconfig", "SDelete", "Operation_Dust_Storm", "SharpStage", "SpeakUp", "PoisonIvy", "Bazar", "Fysbis", "SLOTHFULMEDIA", "CosmicDuke", "JPIN", "Milan", "Koadic", "Transparent_Tribe", "ZxShell", "macOS.OSAMiner", "Shark", "FYAnti", "APT3", "Diavol", "Nltest", "Net_Crawler", "schtasks", "C0011", "Cachedump", "jRAT", "Bad_Rabbit", "Gazer", "Rocke", "Gamaredon_Group", "Chimera", "Wingbird", "Inception", "DarkWatchman", "Stuxnet", "REvil", "menuPass", "DDKONG", "Donut", "CURIUM", "PyDCrypt", "MirageFox", "Dragonfly", "RCSession", "hcdLoader", "EKANS", "Sliver", "SPACESHIP", "Backdoor.Oldrea", "NanHaiShu", "Regin", "Patchwork", "SEASHARPEE", "PowerDuke", "meek", "C0015", "Rifdoor", "FALLCHILL", "HOPLIGHT", "Amadey", "Lazarus_Group", "Truvasys", "KernelCallbackTable", "route", "AADInternals", "FIN6", "FlawedGrace", "Disco", "QuietSieve", "Aoqin_Dragon", "SynAck", "TEXTMATE", "GreyEnergy", "Lokibot", "Seth-Locker", "CrossRAT", "BabyShark", "BLACKCOFFEE", "CALENDAR", "OilRig", "PoetRAT", "TrailBlazer", "LoJax", "BoxCaon", "Reaver", "Pysa", "2015_Ukraine_Electric_Power_Attack", "PowerLess", "HAFNIUM", "SMOKEDHAM", "UPPERCUT", "TAINTEDSCRIBE", "Chinoxy", "Power_Loader", "xCmd", "nbtstat", "Penquin", "Micropsia", "PoshC2", "Operation_Honeybee", "Prikormka", "Green_Lambert", "Linux_Rabbit", "Anchor", "Avaddon", "Cannon", "Ferocious", "FIN13", "Metamorfo", "Machete", "BlackMould", "Kobalos", "Pay2Key", "ServHelper", "DOGCALL", "ADVSTORESHELL", "ComRAT", "2016_Ukraine_Electric_Power_Attack", "ProLock", "Bankshot", "BITSAdmin", "ShimRatReporter", "Cuba", "WindTail", "Seasalt", "Final1stspy", "Tor", "Emissary", "PowerShower", "BLUELIGHT", "Leafminer", "PowerSploit", "Imminent_Monitor", "Mofang", "ANDROMEDA", "MacMa", "SYSCON", "Launch_Agent", "Mustang_Panda", "Scattered_Spider", "FlawedAmmyy", "BlackOasis", "Sidewinder", "cmd", "PcShare", "SUGARDUMP", "Nebulae", "BlackTech", "APT29", "QuasarRAT", "Winnti_for_Windows", "Pupy", "QUIETEXIT", "NavRAT", "SslMM", "Drovorub", "APT41", "Systeminfo", "MURKYTOP", "Skidmap", "DRATzarus", "DarkVishnya", "BlackEnergy", "QUADAGENT", "Gold_Dragon", "MCMD", "Pasam", "Royal", "ROKRAT", "BRONZE_BUTLER", "Remexi", "BBK", "Valak", "LOWBALL", "FIVEHANDS", "Remsec", "EvilGrab", "MegaCortex", "Hi-Zor", "DarkComet", "BackdoorDiplomacy", "FinFisher", "HyperStack", "RainyDay", "SOUNDBITE", "FIN7", "APT38", "MimiPenguin", "APT17", "NOKKI", "GeminiDuke", "Volt_Typhoon", "WIRTE", "Andariel", "SpicyOmelette", "EvilBunny", "POWRUNER", "NetTraveler", "", "", "", "", "", "", "", "" ], "cls_token": { "content": "[CLS]", "lstrip": false, "normalized": false, "rstrip": false, "single_word": false }, "mask_token": { "content": "[MASK]", "lstrip": false, "normalized": false, "rstrip": false, "single_word": false }, "pad_token": { "content": "[PAD]", "lstrip": false, "normalized": false, "rstrip": false, "single_word": false }, "sep_token": { "content": "[SEP]", "lstrip": false, "normalized": false, "rstrip": false, "single_word": false }, "unk_token": { "content": "[UNK]", "lstrip": false, "normalized": false, "rstrip": false, "single_word": false } }