What You Need to Know Before
You Start
Starts 8 June 2025 06:54
Ends 8 June 2025
00
days
00
hours
00
minutes
00
seconds
MoustachedBouncer - Surveillance alimentée par AitM via les FAI biélorusses
Révèle un groupe d'espionnage avancé utilisant des attaques de type AitM et une altération au niveau des fournisseurs d'accès en Biélorussie pour cibler les diplomates avec des logiciels malveillants sur mesure, mettant en avant des techniques de surveillance sophistiquées.
Black Hat
via YouTube
Black Hat
2544 Cours
37 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Aperçu
Révèle un groupe d'espionnage avancé utilisant des attaques de type AitM et une altération au niveau des fournisseurs d'accès en Biélorussie pour cibler les diplomates avec des logiciels malveillants sur mesure, mettant en avant des techniques de surveillance sophistiquées.
Programme
- Introduction à MoustachedBouncer
- Comprendre les attaques AitM (Adversaire-au-Milieu)
- Techniques de falsification au niveau des FAI
- Cibler les diplomates : Stratégies et conséquences
- Développement et déploiement de logiciels malveillants personnalisés
- Les FAI biélorusses et les préoccupations internationales en matière de cybersécurité
- Techniques de surveillance avancées par les groupes d'espionnage
- Outils et techniques pour la cyberdéfense
- Analyse d'étude de cas
- Conclusion et tendances futures
- Ressources supplémentaires
Aperçu du groupe d'espionnage
Objectifs clés et méthodes
Définition et composants des attaques AitM
Exemples d'attaques AitM en cybersécurité
Comment les FAI peuvent être exploités pour la surveillance
Études de cas de l'implication des FAI dans la cyber-espionnage
Tactiques spécifiques utilisées contre les diplomates
Impact de la surveillance sur les missions diplomatiques
Anatomie des logiciels malveillants personnalisés utilisés par MoustachedBouncer
Stratégies de détection et d'atténuation
Rôle des FAI biélorusses dans le paysage cybernétique mondial
Réponse internationale et implications politiques
Évolution des méthodes de surveillance numérique
Considérations éthiques et préoccupations concernant la vie privée
Technologies émergentes dans la lutte contre la surveillance
Meilleures pratiques pour protéger les cibles sensibles
Examen détaillé des incidents documentés
Leçons apprises et perspectives d'avenir
L'avenir des attaques AitM et de la collaboration des FAI
Avancées possibles en cybersécurité pour contrer l'espionnage
Lectures recommandées
Articles de recherche et travaux pertinents
Sujets
Conférences