# Proxysvc
> Tipo: **malware** · S0238 · [MITRE ATT&CK](https://attack.mitre.org/software/S0238)
## Descrição
[[s0238-proxysvc|Proxysvc]] é uma DLL maliciosa utilizada pelo [[g0032-lazarus-group|Lazarus Group]] em uma campanha conhecida como Operation GhostSecret. Aparentemente operou sem detecção desde 2017, sendo observada principalmente em organizações de ensino superior. O objetivo do [[s0238-proxysvc|Proxysvc]] é entregar payloads adicionais ao alvo e manter o controle para o atacante. Apresenta-se na forma de uma DLL que também pode ser executada como processo standalone.
**Plataformas:** Windows
## Técnicas Utilizadas
- [[t1005-data-from-local-system|T1005 - Data from Local System]]
- [[t1071-001-web-protocols|T1071.001 - Web Protocols]]
- [[t1070-004-file-deletion|T1070.004 - File Deletion]]
- [[t1119-automated-collection|T1119 - Automated Collection]]
- [[t1569-002-service-execution|T1569.002 - Service Execution]]
- [[t1680-local-storage-discovery|T1680 - Local Storage Discovery]]
- [[t1083-file-and-directory-discovery|T1083 - File and Directory Discovery]]
- [[t1082-system-information-discovery|T1082 - System Information Discovery]]
- [[t1057-process-discovery|T1057 - Process Discovery]]
- [[t1041-exfiltration-over-c2-channel|T1041 - Exfiltration Over C2 Channel]]
- [[t1012-query-registry|T1012 - Query Registry]]
- [[t1016-system-network-configuration-discovery|T1016 - System Network Configuration Discovery]]
- [[t1124-system-time-discovery|T1124 - System Time Discovery]]
- [[t1059-003-windows-command-shell|T1059.003 - Windows Command Shell]]
- [[t1485-data-destruction|T1485 - Data Destruction]]
## Grupos que Usam
- [[g0032-lazarus-group|Lazarus Group]]
## Referências
- [MITRE ATT&CK - S0238](https://attack.mitre.org/software/S0238)