Traces invisibles au SOC
Les identifiants volés par infostealers, les accès IAB en vente, les marques discutées dans les forums ne laissent pas de logs sur les systèmes du client — ils sont hors périmètre.
Marketplaces criminels, leak sites ransomware, canaux Telegram, forums underground, dumps de logs infostealer. La plupart des menaces ont un écho dans les canaux criminels avant d'arriver au SOC. Fortgale écoute en continu : surveillance 24/7, alertes temps réel, contexte des acteurs. 50+ leak sites ransomware, 300+ canaux Telegram, des dizaines de forums underground et dumps de logs infostealer indexés par domaine client.
La plupart des incidents ransomware sont précédés de semaines de traces dans les canaux criminels : identifiants en vente, accès IAB publiés, marque discutée dans les forums. Sans monitoring des bas-fonds, ces traces restent invisibles au SOC.
Les identifiants volés par infostealers, les accès IAB en vente, les marques discutées dans les forums ne laissent pas de logs sur les systèmes du client — ils sont hors périmètre.
Quand les données arrivent sur le leak site, le dommage est déjà fait. Seul le monitoring permet de savoir avant — pendant le countdown ou la négociation.
Un fournisseur critique compromis peut devenir le vecteur d'attaque. Tracking étendu aux domaines des fournisseurs = pre-warning sur la supply chain.
La différence n'est pas « combien de sites scannez-vous », c'est combien de différents, à quelle fréquence et avec quel contexte. Un monitoring sans corrélation et sans follow-up analyste ne produit que du bruit.
Quatre phases documentées · de la discovery des sources à la livraison d'une alerte avec contexte.
Cartographie continue des sources criminelles pertinentes : leak sites ransomware actifs (50+), marketplaces sur Tor/I2P, canaux Telegram de kit sellers et IAB, forums underground (Exploit, XSS, BreachForums-successor), paste sites (Pastebin, RentryCo). La base de données des sources se met à jour en permanence.
Surveillance 24/7 automatisée avec analystes OSINT Fortgale pour les sources nécessitant une interaction humaine (forums sur invitation, channels privés). Couverture de Tor, I2P, Freenet, dark web shops, Telegram, forums underground, paste sites, channels crypto.
Chaque événement est validé (pas de faux positifs), corrélé avec les actifs et la marque du client (domaines, emails d'entreprise, dirigeants, plages IP, produits), enrichi du contexte sur l'acteur d'origine (groupe ransomware, IAB, opérateur MaaS, motivation).
Alerte immédiate via webhook (Slack, Teams, Discord), email, SMS. Pour les événements critiques (exposition leak site, identifiants admin, dirigeants compromis), un analyste Fortgale recontacte sous 30 minutes pour un support opérationnel (containment, reset, take-down).
Les cinq familles de sources criminelles que Fortgale surveille en continu. Chaque famille a ses dynamiques, ses temps, ses patterns.
Tracking continu des leak sites des principaux groupes ransomware. Chaque nouvelle victime annoncée est indexée, corrélée avec les clients Fortgale et avec les supply chains des clients. Pre-leak alert lorsqu'un domaine client ou un fournisseur apparaît en countdown.
Couverture continue des marketplaces où sont vendus les accès initiaux (IAB), identifiants, données exfiltrées, exploits, malwares. Indexation automatique par domaine client, plage IP, produits, dirigeants.
Acquisition et indexation des logs infostealer en vente. Les infostealers volent identifiants, cookies, tokens de session, wallets crypto, autofill depuis les navigateurs des victimes. Les logs finissent en vente sur marketplaces, Telegram et forums. Fortgale acquiert, indexe par domaine client, signale en temps réel.
Monitoring des forums criminels historiques (Exploit, XSS) et des successeurs post-takedown de BreachForums/RaidForums. Couverture des discussions techniques, ventes d'accès, planning d'attaques, recrutement.
Telegram est aujourd'hui le canal de communication préféré du cybercrime russophone et européen. Couverture de 300+ canaux entre kit sellers, ransom announcements (alternatifs au leak site), IAB market, combo list dump, channels hacktivistes.
Un extrait des sources criminelles les plus pertinentes pour les clients européens. Cela change en permanence : chaque mois de nouveaux leak sites émergent, d'autres disparaissent à cause d'un takedown ou d'un exit scam.
Tracking continu du leak site de LockBit après l'Operation Cronos de 2024. Le groupe s'est reconstitué avec leak site et affiliate program renouvelés. Fortgale surveille les nouvelles victimes, countdowns et indexe les données publiées pour les actifs des clients.
Top groupe 2024-2026. Tracking du leak site RansomHub, victimes annoncées (industrie, santé, secteur public), patterns d'exfiltration et corrélation avec les clients de vos fournisseurs.
Lumma Stealer est le top infostealer 2024-2026. Les logs volés sont vendus sur Russian Market, Telegram et BreachForums. Fortgale indexe les logs par domaine client et signale en temps réel.
Marketplace n°1 de stolen logs après le takedown de Genesis Market. Tracking temps réel des nouveaux listings par domaine client. Fingerprint distinctif sur les patterns des principaux sellers.
Après les takedowns 2023-2024, BreachForums a connu de nombreux clones et successeurs. Tracking des principaux (certains sur invitation) avec les analystes OSINT Fortgale.
Telegram est le canal préféré pour la vente de phishing kits. Tracking des channels de Tycoon 2FA, Mamba 2FA, EvilProxy, W3LL. Couverture des nouvelles versions, pricing, channels de support.
Forums et canaux où sont vendus les accès initiaux compromis (RDP, VPN, Citrix, SSH). Tracking temps réel, corrélation avec le secteur du client pour pre-warning.
Chaque événement reçoit un niveau de severity explicite (Critical/High/Medium/Info) qui détermine le canal d'alerte. Pas de liste brute, pas d'alert fatigue.
Exposition active sur leak site, identifiants admin compromis, dirigeant dans une liste de victimes, donnée sensible en vente. Alerte immédiate + follow-up analyste sous 30 min.
Identifiants utilisateur standard compromis, mention de la société dans un forum criminel, domaine look-alike en cours d'enregistrement actif. Alerte webhook sous 15 min.
Mention dans le digest hebdomadaire, listing historique plus actif, donnée de faible valeur. Incluse dans le weekly digest.
Mention informative, mention dans un canal à faible valeur, contexte général. Disponible dans la dashboard, ne déclenche pas d'alerte.
Quatre canaux de distribution, choisis en fonction du rôle (CISO, SOC, IR, Conseil) et de la criticité de l'événement.
Console web Fortgale avec vue en temps réel des événements détectés : leak sites, listings marketplace, dumps de logs infostealer, mentions dans les forums. Filtering par source, criticité, actif concerné.
Push immédiat des alertes critiques via webhook (Slack, Teams, Discord), email, SMS. SLA < 15 minutes depuis la détection pour les événements critical/high.
Rapport hebdomadaire par email pour le CISO avec synthèse statistique : volume d'événements, top sources, top acteurs, focus sur les événements nécessitant une décision managériale.
Approfondissement on-demand d'événements spécifiques par les analystes Fortgale : contexte de l'acteur, support au containment, coordination avec l'incident response.
Le monitoring du deep & dark web n'a de sens que si l'organisation a une exposition en ligne : marque visible, dirigeants au profil public, e-commerce, actifs critiques accessibles depuis internet, secteur cible ransomware (industrie, santé, énergie, finance, secteur public).
Si l'organisation est B2B niche, sans marque publique, sans e-commerce, sans dirigeants visibles — la valeur des alertes est faible. Dans ce cas, un flux STIX/TAXII standard (capability 02) ou les advisories verticales (capability 03) produisent plus de valeur.
Vous n'êtes pas sûr ? Parlons-en. Si ce n'est pas nécessaire, nous vous le dirons.
Les événements du monitoring alimentent la détection, l'intelligence et la gouvernance · ils ne restent pas dans un rapport isolé.
Quand un log infostealer exposé contient des identifiants d'entreprise, le SOC reçoit une alerte prioritaire pour désactiver la session et forcer le reset.
Découvrir le SOC →Quand un domaine apparaît en countdown sur un leak site, l'équipe IR est activée en phase préventive pour le containment.
Contacter l'IR →Les traces dans le dark web alimentent les profils des acteurs — qui frappe quoi, comment, à quelle fréquence.
Découvrir TA Profiling →Threat Actor Profiling · TI Feed · Advisory · Executive Briefing · ASM · Brand Intelligence. Le monitoring est la capability 05 sur 7.
Voir toutes →Le monitoring du dark web produit des données que le Conseil ne peut obtenir autrement. Trois slides pour en faire émerger la pertinence.
Combien d'événements détectés sur les 6 derniers mois · combien d'identifiants exposés · combien de dirigeants mentionnés · combien de fournisseurs sur leak site.
Qui frappe votre secteur (groupes ransomware, IAB, infostealers) · combien de fois avez-vous des récurrences indirectes (via fournisseurs, ex-employés).
Combien d'incidents évités grâce au pre-warning (identifiants réinitialisés · domaines bloqués · dirigeants contactés pour coaching) · coût évité estimé.
Le pack « 3 slides Conseil » est disponible en format PDF · à demander séparément.
Il s'agit de la surveillance continue des sources criminelles non accessibles aux moteurs de recherche : marketplaces sur Tor, leak sites ransomware, forums underground, canaux Telegram de kit sellers et IAB, dumps de logs infostealer en vente, paste sites. Fortgale surveille plus de 50 leak sites ransomware actifs, plus des dizaines de marketplaces et des centaines de canaux Telegram, avec une couverture 24/7 automated + analyste OSINT.
Tous les top groupes actifs en 2024-2026 : LockBit (post-Cronos), RansomHub, Akira, Medusa, Cl0p, BlackBasta, Play, INC, Hunters International, Qilin, et plus de 40 groupes mineurs. Tracking des annonces de leak, données publiées, channels de négociation, récurrences de victimes dans le secteur du client.
Les infostealers (Lumma, RedLine, Vidar, StealC) volent des identifiants, cookies et tokens de session qui finissent en vente sur Russian Market, canaux Telegram et BreachForums-successor. Fortgale acquiert les logs marketplace, indexe par domaine client et signale en temps réel l'apparition d'identifiants d'entreprise ou d'actifs compromis.
Les services standard effectuent des scans périodiques de quelques sources connues. Fortgale offre une couverture continue sur 50+ leak sites, 300+ canaux Telegram, des dizaines de forums underground, des marketplaces sur Tor/I2P et des dumps de logs infostealer, avec corrélation automatique à l'inventaire du client et contexte des acteurs. Pas un rapport brut : une alerte qualifiée avec une action requise.
Pour les expositions sur leak site et les identifiants à haut privilège : alerte webhook en temps réel sous 5-15 minutes après détection. Pour les événements critiques (Critical severity), un analyste Fortgale appelle ou écrit sous 30 minutes. Pour les événements informational, digest quotidien ou hebdomadaire au choix du client.
Si l'organisation a une marque peu visible en ligne, aucun actif critique accessible depuis internet, aucun dirigeant au profil public, pas d'e-commerce et pas de secteur cible ransomware. Dans ces cas, la valeur des alertes est faible. À l'inverse, si la marque est visible et le secteur est ciblé, le monitoring est l'un des moyens les plus cost-efficient d'intercepter les attaques avant la phase active.
Demandez un scan gratuit de 30 jours · 5 domaines, 10 dirigeants, brand keywords. Nous restituons un rapport avec les événements réels détectés dans les canaux criminels · sans engagement.
Aucune séquence de nurturing, aucune réponse automatique. Un de nos analystes vous rappelle sous un jour ouvré.
Le Report complet (executive summary · IoC opérationnels · runbook technique) est confidentiel. Envoyez-nous deux informations et un de nos analystes vous recontacte avec l'accès et un bref briefing technique.
Réponse en 30 minutes, confinement en 1 à 4 heures. Même si vous n'êtes pas client Fortgale.