# CreepyDrive
> Tipo: **malware** · S1023 · [MITRE ATT&CK](https://attack.mitre.org/software/S1023)
## Descrição
O [CreepyDrive](https://attack.mitre.org/software/S1023) é um implante customizado utilizado pelo grupo [POLONIUM](https://attack.mitre.org/groups/G1005) desde pelo menos o início de 2022 para comunicação C2 e exfiltração de dados para contas OneDrive controladas pelo ator.
O [POLONIUM](https://attack.mitre.org/groups/G1005) também utiliza um implante similar chamado CreepyBox, que opera com contas Dropbox controladas pelo grupo.
**Plataformas:** Windows, Office Suite
## Técnicas Utilizadas
- [[t1071-001-web-protocols|T1071.001 - Web Protocols]]
- [[t1567-002-exfiltration-to-cloud-storage|T1567.002 - Exfiltration to Cloud Storage]]
- [[t1102-002-bidirectional-communication|T1102.002 - Bidirectional Commúnication]]
- [[t1550-001-application-access-token|T1550.001 - Application Access Token]]
- [[t1083-file-and-directory-discovery|T1083 - File and Directory Discovery]]
- [[t1105-ingress-tool-transfer|T1105 - Ingress Tool Transfer]]
- [[t1059-001-powershell|T1059.001 - PowerShell]]
- [[t1005-data-from-local-system|T1005 - Data from Local System]]
## Grupos que Usam
- [[g1005-polonium|POLONIUM]]
## Referências
- [MITRE ATT&CK - S1023](https://attack.mitre.org/software/S1023)