Kötü amaçlı yazılım adlandırma düzenleri raporu ilk kimin bildirdiği, medyada nasıl başvurulduğu ve bazı şirketlerin belirli adlandırma kurallarını nasıl kullandığına bağlı olarak farklılık gösterdiğinden, Uç Nokta için Defender'ın belirli kötü amaçlı yazılım ailelerini nasıl algıladığını anlamak kafa karıştırıcı olabilir.
Örneğin, "Sunburst cyberattack hash" için arama yapın. Arama sonuçlarında döndürülen web sitelerinden birinde karma olmalıdır. Bu örnekte karma a25cadd48d70f6ea0c4a241d99c5241269e6faccb4054e62d16784640f8e53bc şeklindedir. Ardından VirusTotal'da bu karmayı arayın.
Sonuçlar, Microsoft satırının bu kötü amaçlı yazılımı Trojan:MSIL/Solorigate.BR!dha olarak algılandığını gösterir. Microsoft Defender Güvenlik Bilgileri web sitesinde bu kötü amaçlı yazılım adını ararken, teknik ayrıntılar ve risk azaltma adımları da dahil olmak üzere söz konusu kötü amaçlı yazılıma özgü bilgiler bulursunuz.
Bu Microsoft Uygulamalı Beceriler kimlik bilgilerini kazanmak için öğrenciler, siber tehditleri algılamak ve yanıtlamak için Microsoft Defender XDR kullanma becerisini gösterir. Bu kimlik bilgisi için adaylar, uç noktalara yönelik saldırılar hakkında araştırma ve kanıt toplama konusunda bilgi sahibi olmalıdır. Ayrıca Uç Nokta için Microsoft Defender ve Kusto Sorgu Dili (KQL) kullanma deneyimine de sahip olmalıdır.