What You Need to Know Before
You Start

Starts 8 June 2025 06:56

Ends 8 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

MoustachedBouncer - Vigilancia Potenciada por AitM a través de Proveedores de Servicios de Internet de Bielorrusia

Descubre un grupo avanzado de espionaje que utiliza ataques del tipo AitM y manipulación a nivel de ISP en Bielorrusia para atacar a diplomáticos con malware personalizado, destacando técnicas sofisticadas de vigilancia.
Black Hat via YouTube

Black Hat

2544 Cursos


37 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Resumen

Descubre un grupo avanzado de espionaje que utiliza ataques del tipo AitM y manipulación a nivel de ISP en Bielorrusia para atacar a diplomáticos con malware personalizado, destacando técnicas sofisticadas de vigilancia.

Programa de estudio

  • Introducción a MoustachedBouncer
  • Panorama del grupo de espionaje
    Objetivos clave y métodos
  • Comprendiendo los Ataques AitM (Adversario en el Medio)
  • Definición y componentes de los ataques AitM
    Ejemplos de ataques AitM en ciberseguridad
  • Técnicas de Manipulación a Nivel de ISP
  • Cómo se pueden utilizar los ISP para la vigilancia
    Estudios de caso sobre la participación de ISPs en ciberespionaje
  • Dirigiéndose a Diplomáticos: Estrategias y Consecuencias
  • Tácticas específicas utilizadas contra diplomáticos
    Impacto de la vigilancia en misiones diplomáticas
  • Desarrollo y Despliegue de Malware Personalizado
  • Anatomía del malware personalizado utilizado por MoustachedBouncer
    Estrategias de detección y mitigación
  • ISPs de Bielorrusia y Preocupaciones sobre Ciberseguridad Internacional
  • Papel de los ISPs de Bielorrusia en el panorama cibernético global
    Respuesta internacional e implicaciones políticas
  • Técnicas Avanzadas de Vigilancia por Grupos de Espionaje
  • Evolución de los métodos de vigilancia digital
    Consideraciones éticas y preocupaciones sobre la privacidad
  • Herramientas y Técnicas para la Defensa Cibernética
  • Tecnologías emergentes en contra de la vigilancia
    Mejores prácticas para proteger objetivos sensibles
  • Análisis de Estudio de Caso
  • Examen detallado de incidentes documentados
    Lecciones aprendidas y perspectivas futuras
  • Conclusión y Tendencias Futuras
  • El futuro de los ataques AitM y la colaboración con ISP
    Posibles avances en ciberseguridad para contrarrestar el espionaje
  • Recursos Adicionales
  • Lecturas recomendadas
    Artículos de investigación y documentos relevantes

Asignaturas

Charlas de Conferencia