# Torisma > Tipo: **malware** · S0678 · [MITRE ATT&CK](https://attack.mitre.org/software/S0678) ## Descrição [[s0678-torisma|Torisma]] é um implant de segundo estágio projetado para monitoramento especializado, utilizado pelo [[g0032-lazarus-group|Lazarus Group]]. O [[s0678-torisma|Torisma]] foi descoberto durante investigação da campanha Operation North Star de 2020, que tinha como alvo o setor de defesa. **Plataformas:** Windows ## Técnicas Utilizadas - [[t1027-013-encryptedencoded-file|T1027.013 - Encrypted/Encoded File]] - [[t1106-native-api|T1106 - Native API]] - [[t1680-local-storage-discovery|T1680 - Local Storage Discovery]] - [[t1124-system-time-discovery|T1124 - System Time Discovery]] - [[t1041-exfiltration-over-c2-channel|T1041 - Exfiltration Over C2 Channel]] - [[t1132-001-standard-encoding|T1132.001 - Standard Encoding]] - [[t1480-execution-guardrails|T1480 - Execution Guardrails]] - [[t1049-system-network-connections-discovery|T1049 - System Network Connections Discovery]] - [[t1140-deobfuscatedecode-files-or-information|T1140 - Deobfuscaté/Decode Files or Information]] - [[t1027-002-software-packing|T1027.002 - Software Packing]] - [[t1573-001-symmetric-cryptography|T1573.001 - Symmetric Cryptography]] - [[t1071-001-web-protocols|T1071.001 - Web Protocols]] - [[t1016-system-network-configuration-discovery|T1016 - System Network Configuration Discovery]] ## Referências - [MITRE ATT&CK - S0678](https://attack.mitre.org/software/S0678)