__ __ __ ________ __
/ // /__ _____/ /__/ ___/ _ \/ /
/ _ / _ `/ __/ '_/ (_ / // / /__
/_//_/\_,_/\__/_/\_\\___/____/____/
Turrón track
Using legitimate Services to bypass AV/EDR
El workshop explora cómo herramientas completamente legítimas como Python, GitHub, Discord y otras, pueden transformarse en herramientas de evasión frente a EDR y antivirus modernos. Veremos como los atacantes aprovechan servicios cotidianos para ocultar payloads, obtener ejecución remota y cargar herramientas ofensivas sin levantar alertas, y cómo los defensores pueden identificar estas actividades. También se guía paso a paso en la creación de varios loaders capaces de cargar una shellcode en memoria para ejecutar agentes de C2 o utilidades como Rubeus en entornos protegidos.