Identifikation durch aktives Fingerprinting
Globales Scanning von Ports und SSL-Zertifikaten mit bekannten Team-Server-Merkmalen. Beacon-HTTP-Header, JARM-Fingerprint, Listener-Patterns.
Fortgale identifiziert und überwacht täglich über 800 aktive CobaltStrike-Server weltweit. Wir extrahieren Konfigurationen, Watermarks und Profile — und verwandeln offensive Infrastruktur in defensive Intelligence.
Eine isolierte bösartige IP ist ein Alert. Eine IP, die mit einer Watermark, einer Kampagne und einem bekannten Akteur korreliert ist, ist operative Intelligence.
Globales Scanning von Ports und SSL-Zertifikaten mit bekannten Team-Server-Merkmalen. Beacon-HTTP-Header, JARM-Fingerprint, Listener-Patterns.
Für jeden Team Server: Extraktion von Lizenz-Watermark, Payload-Typ, Sleep, Jitter, Malleable Profile. Die Watermark korreliert verschiedene Kampagnen mit demselben Operator.
Nicht nur IPs/Domains: ein strukturiertes Profil des Angreifers (Cluster, Gruppe, TTPs, Infrastruktur-Überschneidungen), integriert in SOC-Alerts.
Globales Scanning mit aktivem Fingerprinting: Ports, SSL-Zertifikate, JARM, Beacon-HTTP-Header, Listener-Patterns.
Jeder Team Server wird abgefragt. Extraktion von Watermark, Payload-Typ, Sleep-Time, Jitter, Named Pipe, DNS-Beacon, Malleable-C2-Profile.
Die Watermark ist der Fingerabdruck des Operators: gleiche Watermark auf verschiedenen Servern → derselbe Angreifer. Infrastruktur-Überschneidungen werden sichtbar.
Output: blockierbare IoCs, Angreifer-Profile, Kontext für das SOC, Threat Hunting auf bereits beobachteten Patterns. Verteilung über STIX/TAXII.
{
"BeaconType": "HTTPS",
"Port": 443,
"SleepTime": 60000,
"Jitter": 20,
"MaxGetSize": 1403644,
"Watermark": 1580103824,
"C2Server": "update-cdn[.]global,/dpixel",
"HttpPostUri": "/submit.php",
"MallProfile": "amazon",
"UserAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64)",
"NamedPipe": "\\pipe\\msagent_*",
"DnsBeacon": "",
"SpawnTo": "svchost.exe"
// → Watermark correlated to campaign EU-2025-047
// → Attribution: ransomware cluster A
} CobaltStrike ist nicht allein. BruteRatel, Havoc und Metasploit wachsen bei Kriminellen und APTs.
Kommerzielle CobaltStrike-Alternative. Eingesetzt von Black Basta + APT. Native EDR-Umgehung, AMSI-Bypass, Direct Syscall, Sleep Obfuscation.
Open Source, wachsend unter staatlichen Akteuren. Demon Agent, Reflective DLL, Sleep Obfuscation, Process Injection, HTTPS/SMB/DNS.
Pen-Test-Framework. Wird von kriminellen Operatoren für Post-Exploitation verwendet. Meterpreter, Reverse Shell, Staged Payload, Post-Exploitation-Module.
IPs, Domains, Zertifikate aktiver C2s, verteilt über STIX/TAXII an SIEM/EDR/Firewall des Kunden. Präventiv blockierbar, bevor ein Angriff erfolgt.
Wenn ein Alert eine IP mit einem bekannten C2 korreliert, erhält das SOC das Angreifer-Profil: Gruppe, typischer Zielsektor, TTPs, Überschneidungen.
Bereits beobachtete Beacon-, Sleep-, Jitter-, Named-Pipe-Patterns werden zu Hunting-Queries. Aktives Hunting auf Kunden-Infrastruktur.
Wenn ein neuer C2-Cluster gegen einen Sektor auftaucht, erhalten die Kunden in diesem Sektor eine dedizierte Advisory.
Technische Profile der Akteure, die das Framework nutzen: Watermark, Infrastruktur, MITRE-gemappte TTPs, Zielsektoren, Attribution.
Während IR: Die Identifikation des C2-Frameworks und der Watermark beschleunigt Attribution und Eindämmung.
34k+ IoCs pro Woche, ~16k aus C2- und Malware-Tracking. Verteilung über STIX/TAXII an SIEM/EDR.
Feed entdecken →Strukturierte Profile von 180+ Akteuren mit Watermark, Infrastruktur und beobachteten Überlappungen.
CTI entdecken →Die Detection-Regeln des SOC werden durch getrackte C2-Server gespeist. Triage in <15 Min., Eindämmung ~11 Min.
MDR entdecken →Active Fingerprinting: Scanning von Ports und SSL-Zertifikaten mit bekannten Team-Server-Merkmalen, Beacon-HTTP-Headern, JARM, Malleable-C2-Profil. Jeder identifizierte Server wird abgefragt, um die vollständige Config zu extrahieren.
Der CobaltStrike-Beacon enthält ein eindeutiges Watermark, das an die erworbene Lizenz gebunden ist. Die Korrelation identischer Watermarks über verschiedene Server und Kampagnen hinweg → Zuordnung zum selben Operator. Infrastruktur-Überlappungen zwischen Gruppen werden beobachtbar.
Entwickelt, um moderne EDRs zu umgehen (Defender, CrowdStrike, SentinelOne). Direct Syscalls, AMSI-Bypass, Sleep-Obfuscation. Übernommen von Black Basta und fortgeschrittenen Ransomware-Gruppen.
BruteRatel C4, Havoc (Open Source, Nation-State), Metasploit (kriminelle Post-Exploitation), Sliver, Nighthawk, Deimos, neue Custom-Implants.
Drei Modi: direkte IoCs (IPs/Domains präventiv blockierbar), Kontext in SOC-Alerts (Angreifer-Info), proaktives Threat Hunting (bereits beobachtete Beacon-/Config-Pattern).
Fortgale identifiziert ihn, bevor er in einem Angriff verwendet wird. Konfigurationen, Watermark, Attacker-Profil — alles verfügbar als Operational Intelligence für Ihr Security-Team.
Keine Nurturing-Sequenzen, keine Auto-Replies. Einer unserer Analysten ruft Sie innerhalb eines Werktags zurück.
Der vollständige Report (Executive Summary · operative IoCs · technisches Runbook) ist vertraulich. Senden Sie uns zwei Angaben und einer unserer Analysten kontaktiert Sie mit Zugang und einem kurzen technischen Briefing.
Reaktion in 30 Minuten, Eindämmung in 1–4 Stunden. Auch wenn Sie kein Fortgale-Kunde sind.