Monitoring offensiver Infrastruktur
Kontinuierliches Scanning neu registrierter Domains, anomaler SSL-Zertifikate, offener Ports mit bekannten C2-Fingerprints. Wir identifizieren Infrastruktur, bevor sie im Angriff eingesetzt wird.
Fortgale produziert seinen eigenen Intelligence Feed zu Phishing-Domains, C2-Servern, Malware und Ransomware — vollständig vom Analysten-Team produziert und validiert vor jeder Veröffentlichung. Über 200 Entitäten in Echtzeit überwacht.
Während andere Anbieter Drittanbieter-Feeds weiterverkaufen (VirusTotal, Recorded Future, Mandiant), produziert Fortgale originale Intelligence aus eigener Analyse.
Kontinuierliches Scanning neu registrierter Domains, anomaler SSL-Zertifikate, offener Ports mit bekannten C2-Fingerprints. Wir identifizieren Infrastruktur, bevor sie im Angriff eingesetzt wird.
Jeder IoC wird vor der Veröffentlichung vom Analysten-Team validiert: Malicious-Nature-Verifikation, Deduplizierung, Confidence Scoring, Kontextualisierung mit Kampagne oder Threat Actor.
Der Feed aktualisiert sich in Echtzeit: Jeder neu validierte IoC wird sofort veröffentlicht und verkleinert das Fenster zwischen Identifikation und defensiver Anwendung.
Phishing-Domains, Evilginx-/Modlishka-/Muraena-/W3LL-Panel-/Greatness-Kits, AiTM-Infrastruktur. Echtzeit-Updates.
CobaltStrike-, BruteRatel-, Havoc-, Sliver-, Nighthawk-, Metasploit-Server. Watermark, Beacon-Config, JARM-Fingerprint.
Lumma, RedLine, Vidar, Raccoon, MetaStealer, RisePro, Stealc, Loader (Matanbuchus, GuLoader, PrivateLoader, IcedID), RATs (AsyncRAT, Remcos, NjRAT, XWorm).
IoCs und Infrastruktur für LockBit, BlackCat/ALPHV, RansomHub, Cl0p, Akira, Black Basta, Play, Qilin, Medusa. Leak-Site-Monitoring.
Der Feed ist in drei Standardformaten verfügbar. Kompatibel mit den wichtigsten Security-Operations-Stacks.
De-facto-Standardformat zum Teilen von Threat Intelligence. Periodischer Pull oder Echtzeit-Push. OpenCTI nativ.
REST-Endpoint mit Token-Authentifizierung. Filter nach Typ, Severity, Sektor, Zeitraum. Ideal für die Custom-Integration in SIEM/SOAR.
CSV-Export für Offline-Ingestion. MISP-kompatibel für Organisationen, die die offene Threat-Sharing-Plattform nutzen.
Kontinuierliches Scanning neu registrierter Domains, anomaler SSL-Zertifikate, offener Ports mit Fingerprints bekannter C2s, um Infrastruktur vor ihrem operativen Einsatz zu identifizieren.
Analytische Pipeline mit automatischer Anreicherung: Verknüpfung von Domains, IPs, Zertifikaten und Hashes zu bekannten Kampagnen. Infrastruktur-Überschneidungen zwischen Gruppen.
Jeder IoC wird vor der Veröffentlichung vom Analysten-Team validiert: Malicious-Nature-Verifikation, Deduplizierung, Confidence Scoring, Kontextualisierung.
Der Feed wird in Echtzeit aktualisiert: jeder neu validierte IoC wird sofort veröffentlicht, verkleinert das Fenster zwischen Identifikation und defensiver Anwendung.
Jeder IoC wird mit MITRE-ATT&CK-TTPs angereichert, zugeordnetem Threat Actor, Zielsektor, Beobachtungszeitraum. Mehr als ein IoC: eine Intelligence-Einheit.
Automatisch angewendet auf Fortgale-SOC-Kunden als Custom Threat Intelligence. Für Standalone-Kunden über STIX/TAXII/REST API in ihren eigenen Stack verteilt.
Strukturierte Profile von 180+ Akteuren, aktive Kampagnen, vertikale Advisories, Dark-Web-Monitoring.
CTI entdecken →Deep Dive zum Tracking von CobaltStrike-, BruteRatel-, Havoc-, Metasploit-Servern: Watermark, Config, Attribution.
C2-Tracking entdecken →Die Detection-Regeln des SOC werden vom Feed gespeist. Jeder validierte IoC wird in Echtzeit angewendet.
MDR entdecken →Durch kontinuierliche In-house-Analyse offensiver Infrastruktur: Analyse von Phishing-Domains, bekannten C2-Servern (CobaltStrike, BruteRatel, Matanbuchus, Lumma), Ransomware-Kampagnen und Phishing-Kits. Jeder IoC wird vor der Publikation auf hohe Fidelity validiert.
Über 34.000 pro Woche (~18k Phishing + ~16k Malware/C2). Das Volumen variiert mit der Aktivität laufender Kampagnen.
Über 200 Entitäten: C2-Frameworks (CobaltStrike, BruteRatel, Sliver, Havoc, Nighthawk), Infostealer (Lumma, RedLine, Vidar, Raccoon, MetaStealer, RisePro, Stealc), Ransomware (LockBit, BlackCat/ALPHV, Clop, RansomHub, Akira, Black Basta, Play, Qilin), Loader (Matanbuchus, GuLoader, PrivateLoader, DBatLoader, IcedID), Phishing-Kits (W3LL Panel, Greatness, Evilginx).
STIX/TAXII 2.1, JSON über REST-API, CSV. Kompatibel mit Microsoft Sentinel, Splunk, IBM QRadar, CrowdStrike Falcon, SentinelOne, Palo Alto, Fortinet, Check Point. Kontinuierliche Updates, automatisch auf Detection-Regeln anwendbar.
Beides. Komponente des Fortgale-SOC/-MDR (automatisch angewendet) oder standalone für Teams, die bereits eine eigene Security-Plattform betreiben.
Der Fortgale Intelligence Feed liefert in Ihren Security-Stack die Intelligence zu Phishing, C2, Malware, Ransomware und Infostealern, die ein internes Team nicht eigenständig produzieren kann — validiert, in Echtzeit aktualisiert, anwendungsbereit.
Keine Nurturing-Sequenzen, keine Auto-Replies. Einer unserer Analysten ruft Sie innerhalb eines Werktags zurück.
Der vollständige Report (Executive Summary · operative IoCs · technisches Runbook) ist vertraulich. Senden Sie uns zwei Angaben und einer unserer Analysten kontaktiert Sie mit Zugang und einem kurzen technischen Briefing.
Reaktion in 30 Minuten, Eindämmung in 1–4 Stunden. Auch wenn Sie kein Fortgale-Kunde sind.