# SVCReady
> Tipo: **malware** · S1064 · [MITRE ATT&CK](https://attack.mitre.org/software/S1064)
## Descrição
[[s1064-svcready|SVCReady]] é um loader utilizado desde pelo menos abril de 2022 em campanhas de spam malicioso. Pesquisadores de segurança identificaram sobreposições entre a atividade do [[g0127-ta551|TA551]] e a distribuição do [[s1064-svcready|SVCReady]], incluindo semelhanças em nomes de arquivos, imagens de isca e erros gramaticais idênticos.
**Plataformas:** Windows
## Técnicas Utilizadas
- [[t1012-query-registry|T1012 - Query Registry]]
- [[t1027-obfuscated-files-or-information|T1027 - Obfuscated Files or Information]]
- [[t1204-002-malicious-file|T1204.002 - Malicious File]]
- [[t1005-data-from-local-system|T1005 - Data from Local System]]
- [[t1566-001-spearphishing-attachment|T1566.001 - Spearphishing Attachment]]
- [[t1036-004-masquerade-task-or-service|T1036.004 - Masquerade Task or Service]]
- [[t1059-005-visual-basic|T1059.005 - Visual Basic]]
- [[t1218-011-rundll32|T1218.011 - Rundll32]]
- [[t1053-005-scheduled-task|T1053.005 - Scheduled Task]]
- [[t1105-ingress-tool-transfer|T1105 - Ingress Tool Transfer]]
- [[t1041-exfiltration-over-c2-channel|T1041 - Exfiltration Over C2 Channel]]
- [[t1071-001-web-protocols|T1071.001 - Web Protocols]]
- [[t1120-peripheral-device-discovery|T1120 - Peripheral Device Discovery]]
- [[t1033-system-owneruser-discovery|T1033 - System Owner/User Discovery]]
- [[t1546-015-component-object-model-hijacking|T1546.015 - Component Object Model Hijacking]]
## Referências
- [MITRE ATT&CK - S1064](https://attack.mitre.org/software/S1064)