# Proxysvc > Tipo: **malware** · S0238 · [MITRE ATT&CK](https://attack.mitre.org/software/S0238) ## Descrição [[s0238-proxysvc|Proxysvc]] é uma DLL maliciosa utilizada pelo [[g0032-lazarus-group|Lazarus Group]] em uma campanha conhecida como Operation GhostSecret. Aparentemente operou sem detecção desde 2017, sendo observada principalmente em organizações de ensino superior. O objetivo do [[s0238-proxysvc|Proxysvc]] é entregar payloads adicionais ao alvo e manter o controle para o atacante. Apresenta-se na forma de uma DLL que também pode ser executada como processo standalone. **Plataformas:** Windows ## Técnicas Utilizadas - [[t1005-data-from-local-system|T1005 - Data from Local System]] - [[t1071-001-web-protocols|T1071.001 - Web Protocols]] - [[t1070-004-file-deletion|T1070.004 - File Deletion]] - [[t1119-automated-collection|T1119 - Automated Collection]] - [[t1569-002-service-execution|T1569.002 - Service Execution]] - [[t1680-local-storage-discovery|T1680 - Local Storage Discovery]] - [[t1083-file-and-directory-discovery|T1083 - File and Directory Discovery]] - [[t1082-system-information-discovery|T1082 - System Information Discovery]] - [[t1057-process-discovery|T1057 - Process Discovery]] - [[t1041-exfiltration-over-c2-channel|T1041 - Exfiltration Over C2 Channel]] - [[t1012-query-registry|T1012 - Query Registry]] - [[t1016-system-network-configuration-discovery|T1016 - System Network Configuration Discovery]] - [[t1124-system-time-discovery|T1124 - System Time Discovery]] - [[t1059-003-windows-command-shell|T1059.003 - Windows Command Shell]] - [[t1485-data-destruction|T1485 - Data Destruction]] ## Grupos que Usam - [[g0032-lazarus-group|Lazarus Group]] ## Referências - [MITRE ATT&CK - S0238](https://attack.mitre.org/software/S0238)