What You Need to Know Before
You Start
Starts 8 June 2025 06:56
Ends 8 June 2025
00
days
00
hours
00
minutes
00
seconds
MoustachedBouncer - Vigilancia Potenciada por AitM a través de Proveedores de Servicios de Internet de Bielorrusia
Descubre un grupo avanzado de espionaje que utiliza ataques del tipo AitM y manipulación a nivel de ISP en Bielorrusia para atacar a diplomáticos con malware personalizado, destacando técnicas sofisticadas de vigilancia.
Black Hat
via YouTube
Black Hat
2544 Cursos
37 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Resumen
Descubre un grupo avanzado de espionaje que utiliza ataques del tipo AitM y manipulación a nivel de ISP en Bielorrusia para atacar a diplomáticos con malware personalizado, destacando técnicas sofisticadas de vigilancia.
Programa de estudio
- Introducción a MoustachedBouncer
- Comprendiendo los Ataques AitM (Adversario en el Medio)
- Técnicas de Manipulación a Nivel de ISP
- Dirigiéndose a Diplomáticos: Estrategias y Consecuencias
- Desarrollo y Despliegue de Malware Personalizado
- ISPs de Bielorrusia y Preocupaciones sobre Ciberseguridad Internacional
- Técnicas Avanzadas de Vigilancia por Grupos de Espionaje
- Herramientas y Técnicas para la Defensa Cibernética
- Análisis de Estudio de Caso
- Conclusión y Tendencias Futuras
- Recursos Adicionales
Panorama del grupo de espionaje
Objetivos clave y métodos
Definición y componentes de los ataques AitM
Ejemplos de ataques AitM en ciberseguridad
Cómo se pueden utilizar los ISP para la vigilancia
Estudios de caso sobre la participación de ISPs en ciberespionaje
Tácticas específicas utilizadas contra diplomáticos
Impacto de la vigilancia en misiones diplomáticas
Anatomía del malware personalizado utilizado por MoustachedBouncer
Estrategias de detección y mitigación
Papel de los ISPs de Bielorrusia en el panorama cibernético global
Respuesta internacional e implicaciones políticas
Evolución de los métodos de vigilancia digital
Consideraciones éticas y preocupaciones sobre la privacidad
Tecnologías emergentes en contra de la vigilancia
Mejores prácticas para proteger objetivos sensibles
Examen detallado de incidentes documentados
Lecciones aprendidas y perspectivas futuras
El futuro de los ataques AitM y la colaboración con ISP
Posibles avances en ciberseguridad para contrarrestar el espionaje
Lecturas recomendadas
Artículos de investigación y documentos relevantes
Asignaturas
Charlas de Conferencia