# CreepyDrive > Tipo: **malware** · S1023 · [MITRE ATT&CK](https://attack.mitre.org/software/S1023) ## Descrição O [CreepyDrive](https://attack.mitre.org/software/S1023) é um implante customizado utilizado pelo grupo [POLONIUM](https://attack.mitre.org/groups/G1005) desde pelo menos o início de 2022 para comunicação C2 e exfiltração de dados para contas OneDrive controladas pelo ator. O [POLONIUM](https://attack.mitre.org/groups/G1005) também utiliza um implante similar chamado CreepyBox, que opera com contas Dropbox controladas pelo grupo. **Plataformas:** Windows, Office Suite ## Técnicas Utilizadas - [[t1071-001-web-protocols|T1071.001 - Web Protocols]] - [[t1567-002-exfiltration-to-cloud-storage|T1567.002 - Exfiltration to Cloud Storage]] - [[t1102-002-bidirectional-communication|T1102.002 - Bidirectional Commúnication]] - [[t1550-001-application-access-token|T1550.001 - Application Access Token]] - [[t1083-file-and-directory-discovery|T1083 - File and Directory Discovery]] - [[t1105-ingress-tool-transfer|T1105 - Ingress Tool Transfer]] - [[t1059-001-powershell|T1059.001 - PowerShell]] - [[t1005-data-from-local-system|T1005 - Data from Local System]] ## Grupos que Usam - [[g1005-polonium|POLONIUM]] ## Referências - [MITRE ATT&CK - S1023](https://attack.mitre.org/software/S1023)