# SVCReady > Tipo: **malware** · S1064 · [MITRE ATT&CK](https://attack.mitre.org/software/S1064) ## Descrição [[s1064-svcready|SVCReady]] é um loader utilizado desde pelo menos abril de 2022 em campanhas de spam malicioso. Pesquisadores de segurança identificaram sobreposições entre a atividade do [[g0127-ta551|TA551]] e a distribuição do [[s1064-svcready|SVCReady]], incluindo semelhanças em nomes de arquivos, imagens de isca e erros gramaticais idênticos. **Plataformas:** Windows ## Técnicas Utilizadas - [[t1012-query-registry|T1012 - Query Registry]] - [[t1027-obfuscated-files-or-information|T1027 - Obfuscated Files or Information]] - [[t1204-002-malicious-file|T1204.002 - Malicious File]] - [[t1005-data-from-local-system|T1005 - Data from Local System]] - [[t1566-001-spearphishing-attachment|T1566.001 - Spearphishing Attachment]] - [[t1036-004-masquerade-task-or-service|T1036.004 - Masquerade Task or Service]] - [[t1059-005-visual-basic|T1059.005 - Visual Basic]] - [[t1218-011-rundll32|T1218.011 - Rundll32]] - [[t1053-005-scheduled-task|T1053.005 - Scheduled Task]] - [[t1105-ingress-tool-transfer|T1105 - Ingress Tool Transfer]] - [[t1041-exfiltration-over-c2-channel|T1041 - Exfiltration Over C2 Channel]] - [[t1071-001-web-protocols|T1071.001 - Web Protocols]] - [[t1120-peripheral-device-discovery|T1120 - Peripheral Device Discovery]] - [[t1033-system-owneruser-discovery|T1033 - System Owner/User Discovery]] - [[t1546-015-component-object-model-hijacking|T1546.015 - Component Object Model Hijacking]] ## Referências - [MITRE ATT&CK - S1064](https://attack.mitre.org/software/S1064)