# Invoke-PSImage > Tipo: **tool** · S0231 · [MITRE ATT&CK](https://attack.mitre.org/software/S0231) ## Descrição [[s0231-invoke-psimage|Invoke-PSImage]] recebe um script PowerShell e incorpora os bytes do script nos pixels de uma imagem PNG. Gera um comando de uma linha para execução a partir de um arquivo ou da web. Um exemplo de uso é incorporar o código PowerShell do módulo Invoke-Mimikatz em um arquivo de imagem. Ao chamar o arquivo de imagem a partir de uma macro, por exemplo, a macro baixa a imagem e executa o código PowerShell, que neste caso extrai as senhas. ## Técnicas Utilizadas - [[t1027-003-steganography|T1027.003 - Steganography]] - [[t1027-009-embedded-payloads|T1027.009 - Embedded Payloads]] ## Grupos que Usam - [[g0034-sandworm|Sandworm Team]] ## Referências - [MITRE ATT&CK - S0231](https://attack.mitre.org/software/S0231)