# Torisma
> Tipo: **malware** · S0678 · [MITRE ATT&CK](https://attack.mitre.org/software/S0678)
## Descrição
[[s0678-torisma|Torisma]] é um implant de segundo estágio projetado para monitoramento especializado, utilizado pelo [[g0032-lazarus-group|Lazarus Group]]. O [[s0678-torisma|Torisma]] foi descoberto durante investigação da campanha Operation North Star de 2020, que tinha como alvo o setor de defesa.
**Plataformas:** Windows
## Técnicas Utilizadas
- [[t1027-013-encryptedencoded-file|T1027.013 - Encrypted/Encoded File]]
- [[t1106-native-api|T1106 - Native API]]
- [[t1680-local-storage-discovery|T1680 - Local Storage Discovery]]
- [[t1124-system-time-discovery|T1124 - System Time Discovery]]
- [[t1041-exfiltration-over-c2-channel|T1041 - Exfiltration Over C2 Channel]]
- [[t1132-001-standard-encoding|T1132.001 - Standard Encoding]]
- [[t1480-execution-guardrails|T1480 - Execution Guardrails]]
- [[t1049-system-network-connections-discovery|T1049 - System Network Connections Discovery]]
- [[t1140-deobfuscatedecode-files-or-information|T1140 - Deobfuscaté/Decode Files or Information]]
- [[t1027-002-software-packing|T1027.002 - Software Packing]]
- [[t1573-001-symmetric-cryptography|T1573.001 - Symmetric Cryptography]]
- [[t1071-001-web-protocols|T1071.001 - Web Protocols]]
- [[t1016-system-network-configuration-discovery|T1016 - System Network Configuration Discovery]]
## Referências
- [MITRE ATT&CK - S0678](https://attack.mitre.org/software/S0678)