# ShimRatReporter > Tipo: **tool** · S0445 · [MITRE ATT&CK](https://attack.mitre.org/software/S0445) ## Descrição [[s0445-shimratreporter|ShimRatReporter]] é uma ferramenta utilizada pelo adversário chinês suspeito [[g0103-mofang|Mofang]] para conduzir automaticamente a descoberta inicial do ambiente. As informações obtidas são usadas para personalizar payloads subsequentes (como o [[s0444-shimrat|ShimRat]]) e para configurar infraestrutura falsa que imita os alvos do adversário. O [[s0445-shimratreporter|ShimRatReporter]] foi utilizado em campanhas direcionadas a múltiplos países e setores, incluindo governo, militar, infraestrutura crítica, automotivo e desenvolvimento de armamentos. **Plataformas:** Windows ## Técnicas Utilizadas - [[t1041-exfiltration-over-c2-channel|T1041 - Exfiltration Over C2 Channel]] - [[t1105-ingress-tool-transfer|T1105 - Ingress Tool Transfer]] - [[t1049-system-network-connections-discovery|T1049 - System Network Connections Discovery]] - [[t1518-software-discovery|T1518 - Software Discovery]] - [[t1087-account-discovery|T1087 - Account Discovery]] - [[t1560-archive-collected-data|T1560 - Archive Collected Data]] - [[t1036-005-match-legitimate-resource-name-or-location|T1036.005 - Match Legitimaté Resource Name or Location]] - [[t1016-system-network-configuration-discovery|T1016 - System Network Configuration Discovery]] - [[t1069-permission-groups-discovery|T1069 - Permission Groups Discovery]] - [[t1082-system-information-discovery|T1082 - System Information Discovery]] - [[t1020-automated-exfiltration|T1020 - Automated Exfiltration]] - [[t1071-001-web-protocols|T1071.001 - Web Protocols]] - [[t1027-obfuscated-files-or-information|T1027 - Obfuscated Files or Information]] - [[t1119-automated-collection|T1119 - Automated Collection]] - [[t1106-native-api|T1106 - Native API]] ## Grupos que Usam - [[g0103-mofang|Mofang]] ## Referências - [MITRE ATT&CK - S0445](https://attack.mitre.org/software/S0445)