La simulación de un ataque a través de la suplantación de herramientas legítimas es una técnica utilizada por los ciberdelincuentes para evadir la detección de los sistemas de seguridad. En este tipo de ataque, se utilizan herramientas que son comúnmente utilizadas en entornos de red legítimos, lo que dificulta su detección. Además, durante el ataque se analiza el dropper utilizado para instalar el malware en los sistemas de la víctima. Una vez que el malware se ha instalado en el sistema de la víctima, el atacante utiliza el command and control (C&C) para controlar la infraestructura comprometida. Durante el ataque se realiza el movimiento lateral para propagar el malware a otros sistemas de la red. Finalmente el atacante se hará con el controlador de dominio.  En esta charla, veremos algunas herramientas para detectar en caso de infección y poder elaborar una respuesta ante un incidente