# Kapeka > Tipo: **malware** · S1190 · [MITRE ATT&CK](https://attack.mitre.org/software/S1190) ## Descrição Kapeka é um backdoor escrito em C++ utilizado contra vítimas no Leste Europeu desde pelo menos meados de 2022. O Kapeka apresenta sobreposições técnicas com as variantes de malware [[s0343-exaramel-for-windows|Exaramel for Windows]] e [[s1058-prestige|Prestige]], ambas associadas ao [[g0034-sandworm|Sandworm Team]]. O Kapeka pode ter sido usado antes da implantação do [[s1058-prestige|Prestige]] no final de 2022. **Plataformas:** Windows ## Técnicas Utilizadas - [[t1218-011-rundll32|T1218.011 - Rundll32]] - [[t1036-008-masquerade-file-type|T1036.008 - Masquerade File Type]] - [[t1082-system-information-discovery|T1082 - System Information Discovery]] - [[t1059-003-windows-command-shell|T1059.003 - Windows Command Shell]] - [[t1112-modify-registry|T1112 - Modify Registry]] - [[t1053-005-scheduled-task|T1053.005 - Scheduled Task]] - [[t1071-001-web-protocols|T1071.001 - Web Protocols]] - [[t1070-009-clear-persistence|T1070.009 - Clear Persistence]] - [[t1132-001-standard-encoding|T1132.001 - Standard Encoding]] - [[t1012-query-registry|T1012 - Query Registry]] - [[t1140-deobfuscatedecode-files-or-information|T1140 - Deobfuscaté/Decode Files or Information]] - [[t1090-proxy|T1090 - Proxy]] - [[t1106-native-api|T1106 - Native API]] - [[t1027-013-encryptedencoded-file|T1027.013 - Encrypted/Encoded File]] ## Grupos que Usam - [[g0034-sandworm|Sandworm Team]] ## Referências - [MITRE ATT&CK - S1190](https://attack.mitre.org/software/S1190)