What You Need to Know Before
You Start

Starts 8 June 2025 06:54

Ends 8 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

MoustachedBouncer - Surveillance alimentée par AitM via les FAI biélorusses

Révèle un groupe d'espionnage avancé utilisant des attaques de type AitM et une altération au niveau des fournisseurs d'accès en Biélorussie pour cibler les diplomates avec des logiciels malveillants sur mesure, mettant en avant des techniques de surveillance sophistiquées.
Black Hat via YouTube

Black Hat

2544 Cours


37 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Aperçu

Révèle un groupe d'espionnage avancé utilisant des attaques de type AitM et une altération au niveau des fournisseurs d'accès en Biélorussie pour cibler les diplomates avec des logiciels malveillants sur mesure, mettant en avant des techniques de surveillance sophistiquées.

Programme

  • Introduction à MoustachedBouncer
  • Aperçu du groupe d'espionnage
    Objectifs clés et méthodes
  • Comprendre les attaques AitM (Adversaire-au-Milieu)
  • Définition et composants des attaques AitM
    Exemples d'attaques AitM en cybersécurité
  • Techniques de falsification au niveau des FAI
  • Comment les FAI peuvent être exploités pour la surveillance
    Études de cas de l'implication des FAI dans la cyber-espionnage
  • Cibler les diplomates : Stratégies et conséquences
  • Tactiques spécifiques utilisées contre les diplomates
    Impact de la surveillance sur les missions diplomatiques
  • Développement et déploiement de logiciels malveillants personnalisés
  • Anatomie des logiciels malveillants personnalisés utilisés par MoustachedBouncer
    Stratégies de détection et d'atténuation
  • Les FAI biélorusses et les préoccupations internationales en matière de cybersécurité
  • Rôle des FAI biélorusses dans le paysage cybernétique mondial
    Réponse internationale et implications politiques
  • Techniques de surveillance avancées par les groupes d'espionnage
  • Évolution des méthodes de surveillance numérique
    Considérations éthiques et préoccupations concernant la vie privée
  • Outils et techniques pour la cyberdéfense
  • Technologies émergentes dans la lutte contre la surveillance
    Meilleures pratiques pour protéger les cibles sensibles
  • Analyse d'étude de cas
  • Examen détaillé des incidents documentés
    Leçons apprises et perspectives d'avenir
  • Conclusion et tendances futures
  • L'avenir des attaques AitM et de la collaboration des FAI
    Avancées possibles en cybersécurité pour contrer l'espionnage
  • Ressources supplémentaires
  • Lectures recommandées
    Articles de recherche et travaux pertinents

Sujets

Conférences