Feed di Intelligence | IOC Phishing, C2, Malware e Ransomware — Fortgale
ioc-feed.fortgale.sh
live
[08:41:02] PHISHING microsoft-verify-login[.]net
[08:41:05] C2 update-cdn-global[.]com:4444
[08:41:09] MALWARE LummaC2 / panel detected
[08:41:12] PHISHING office365-secure[.]info/kit
[08:41:18] C2 CobaltStrike beacon @ 185.x.x.x
[08:41:22] VALID IOC pushed → 1.247 subscribers
[08:41:27] MALWARE Matanbuchus loader / new hash
[08:41:31] PHISHING google-workspace-verify[.]io
[08:41:35] C2 BruteRatel C4 / new implant
[08:41:39] MALWARE RedLine Stealer drop URL
[08:41:43] VALID IOC pushed → STIX/TAXII feed
[08:41:47] PHISHING paypal-secureaccount[.]net
[08:41:51] C2 Sliver / HTTPS listener
[08:41:55] MALWARE Vidar Stealer / panel active
[08:41:58] VALID Feed aggiornato · +47 IOC
IOC · Phishing · C2 · Malware · Intelligence Proprietaria

34.000 indicatori
ogni settimana.
Applicabili immediatamente.

Fortgale produce il proprio Feed di Intelligence su domini di phishing, server C2, malware e ransomware — interamente prodotti e validati dal team analitico prima di ogni pubblicazione. Oltre 200 entità monitorate in tempo reale.

34k+
IOC prodotti
ogni settimana
200+
threat actor e
strumenti monitorati
24/7
aggiornamento
in tempo reale
IOC Feed · Live
phishingmicrosoft-login-verify[.]com
C2CobaltStrike @ 91.xxx.xx.12:8080
malwareLumma Stealer — new dropper hash
ransomwareRansomHub / new encryption sample
phishing kitoffice365-kit-v3[.]zip / Telegram
C2BruteRatel C4 / HTTPS implant
infostealerRedLine — panel @ 45.xxx.xx.77
phishinggoogle-workspace-account[.]info
C2Matanbuchus loader / new C2 host
ransomwareAkira — leak site update
malwareVidar Stealer / Telegram channel
phishingpaypal-secure-verify[.]net
C2Sliver / DNS listener detected
infostealerMetaStealer — new build string
ransomwareClop — new victim on leak site
phishing kitadobe-sign-phish-kit[.]rar
phishingmicrosoft-login-verify[.]com
C2CobaltStrike @ 91.xxx.xx.12:8080
malwareLumma Stealer — new dropper hash
ransomwareRansomHub / new encryption sample
phishing kitoffice365-kit-v3[.]zip / Telegram
C2BruteRatel C4 / HTTPS implant
infostealerRedLine — panel @ 45.xxx.xx.77
phishinggoogle-workspace-account[.]info
C2Matanbuchus loader / new C2 host
ransomwareAkira — leak site update
malwareVidar Stealer / Telegram channel
phishingpaypal-secure-verify[.]net
C2Sliver / DNS listener detected
infostealerMetaStealer — new build string
ransomwareClop — new victim on leak site
phishing kitadobe-sign-phish-kit[.]rar

Intelligence su scala industriale.
Applicabile in tempo reale.

Il Feed di Intelligence Fortgale non è un aggregato di dati acquistati sul mercato. È prodotto dal team analitico a partire dall’infrastruttura di monitoraggio proprietaria — validato, deduplicato e pubblicato con aggiornamento continuo.

0
IOC settimanali
Indicatori prodotti ogni settimana tra domini di phishing, URL di C2, hash di malware e IP di infrastrutture offensive.
0
Entità monitorate
Threat actor, gruppi ransomware, framework C2, famiglie di malware e kit di phishing monitorati in modo continuativo.
0
Domini phishing/sett.
Domini di phishing identificati ogni settimana: lookalike M365, Google, Adobe, banche italiane e istituti finanziari europei.
0
C2 e malware IOC/sett.
Server C2, URL di distribuzione malware, hash di dropper, loader e infostealer identificati e validati ogni settimana.

Phishing, C2, Malware, Ransomware.
Ogni vettore coperto.

Il Feed copre l’intera catena dell’attacco informatico: dall’infrastruttura di phishing usata per rubare credenziali ai server C2 usati per controllare i sistemi compromessi, fino ai campioni di malware, ransomware e infostealer distribuiti nelle campagne attive.

🎣
Domini di Phishing e Phishing Kit

Identificazione in tempo reale di domini di phishing attivi che imitano portali aziendali Microsoft 365, Google Workspace, Adobe, istituti bancari e piattaforme di pagamento. Inclusi URL di phishing kit distribuiti via Telegram e forum underground, con analisi dei template utilizzati per identificare campagne correlate.

~18.000
indicatori settimanali
Phishing M365 Phishing Google Phishing Banking Phishing Kit AiTM Infra Lookalike Domain Evilginx Template
📡
Server C2 e Infrastrutture Offensive

Identificazione di server Command & Control attivi usati dai principali framework offensivi. Monitoraggio continuativo dei beacon CobaltStrike, delle istanze BruteRatel C4, dei listener Sliver e Havoc, dei server Matanbuchus e di ogni infrastruttura C2 identificata dalle campagne in corso. Includono IP, domini, porte e fingerprint dei listener.

~16.000
indicatori settimanali
CobaltStrike BruteRatel C4 Sliver Havoc Framework Matanbuchus Brute Ratel C2 IP/Domain
🕵️
Infostealer e Malware

Hash, URL di distribuzione e infrastrutture di panel per le principali famiglie di infostealer attive in Europa e Italia: Lumma Stealer, RedLine, Vidar, Raccoon, MetaStealer, RisePro e varianti. Inclusi i loader usati per la loro distribuzione: GuLoader, PrivateLoader, DBatLoader, Smoke Loader.

Lumma Stealer RedLine Vidar Raccoon MetaStealer RisePro GuLoader PrivateLoader
🔐
Ransomware

Monitoraggio delle infrastrutture ransomware attive: leak site, server di negoziazione, campioni di encryptor, affiliati identificati e infrastrutture di staging pre-deployment. Copertura dei principali gruppi attivi in Italia e in Europa, con alert tempestivi su nuovi victim aggiunti ai leak site.

LockBit BlackCat / ALPHV Clop RansomHub Akira Black Basta Play Qilin

Threat actor, framework offensivi
e famiglie di malware sotto osservazione.

Il team Fortgale monitora costantemente le infrastrutture offensive di oltre 200 entità. Ogni nuovo campione, ogni nuovo C2, ogni dominio di phishing registrato viene analizzato, correlato e integrato nel feed prima che venga impiegato in un attacco.

CobaltStrike BruteRatel C4 Sliver Havoc Nighthawk Deimos Lumma Stealer RedLine Stealer Vidar Stealer Raccoon Stealer MetaStealer RisePro Stealc WhiteSnake Matanbuchus GuLoader PrivateLoader DBatLoader Smoke Loader PureCrypter IcedID LockBit BlackCat / ALPHV RansomHub Clop Akira Black Basta Play Qilin Medusa Phishing Kit M365 Evilginx Muraena Modlishka W3LL Panel Greatness AsyncRAT Remcos NjRAT QuasarRAT DarkComet XWorm DCRat + 150 altri →

Intelligence interamente prodotta
e validata dal team Fortgale.

Il Feed di Intelligence non è un aggregato di dati acquistati. È prodotto dall’infrastruttura di monitoraggio proprietaria Fortgale — il team analitico valida ogni IOC prima della pubblicazione, eliminando falsi positivi e garantendo alta fedeltà operativa.

01

Monitoraggio infrastrutture offensive

Scansione continuativa di domini registrati di recente, certificati SSL anomali, porte aperte con fingerprint di C2 noti e repository underground per identificare infrastrutture prima che vengano impiegate in un attacco.

02

Correlazione e attribuzione

La pipeline di analisi correla i segnali raccolti con l’intelligence proprietaria Fortgale: correlazione di IOC, enrichment contestuale e attribuzione ai threat actor monitorati per ogni indicatore prodotto.

03

Validazione ad alta fedeltà

Ogni IOC viene validato dal team analitico prima della pubblicazione: verifica della natura malevola, deduplicazione, scoring di confidenza e contestualizzazione con la campagna o il threat actor di riferimento.

04

Aggiornamento in tempo reale

Il feed viene aggiornato continuativamente, non a batch settimanali. Ogni nuovo IOC validato viene pubblicato immediatamente — riducendo la finestra tra l’identificazione della minaccia e la sua applicazione difensiva.

05

Contestualizzazione e attribuzione

Ogni IOC è arricchito con contesto: threat actor associato, campagna di riferimento, TTP MITRE ATT&CK, settori target e grado di confidenza nell’attribuzione — non solo un dominio, ma la storia che ci sta dietro.

06

Applicazione automatica difensiva

Gli IOC del feed vengono applicati automaticamente alle regole di detection dei clienti SOC Fortgale. Per i clienti standalone, il feed è disponibile via API per integrazione diretta con SIEM, EDR e firewall aziendali.

Pronto per ogni stack
di sicurezza aziendale.

Il Feed di Intelligence Fortgale è disponibile in tutti i formati standard per l’integrazione immediata con SIEM, EDR, firewall e piattaforme SOAR senza sviluppo personalizzato aggiuntivo.

STIX / TAXII 2.1
Standard OASIS per threat intelligence

Integrazione nativa con Microsoft Sentinel, IBM QRadar, Splunk ES, MISP e qualsiasi piattaforma compatibile con lo standard STIX/TAXII 2.1.

JSON / REST API
API con aggiornamento in tempo reale

Endpoint REST con autenticazione API key per integrazione custom, polling configurabile e webhook per notifiche push su nuovi IOC ad alta priorità.

CSV / Flat File
Import diretto su firewall e EDR

Formato CSV strutturato per import diretto su Palo Alto, Fortinet, Check Point, CrowdStrike Falcon, SentinelOne e qualsiasi EDR con blocklist configurabili.

Microsoft Sentinel
Splunk ES
IBM QRadar
CrowdStrike Falcon
SentinelOne
Palo Alto XSOAR
MISP
Fortinet FortiSIEM
Check Point

Tutto quello che devi
sapere sul Feed di Intelligence.

Il Feed è prodotto attraverso l’analisi continuativa di infrastrutture offensive condotta internamente dal team Fortgale. Il team analizza domini di phishing attivi, server C2 di malware noti (CobaltStrike, BruteRatel, Matanbuchus, Lumma Stealer e altri), campagne ransomware e kit di phishing distribuiti. Ogni IOC viene validato prima della pubblicazione per garantire alta fedeltà e bassi falsi positivi.
Il Feed produce oltre 34.000 indicatori settimanali, distribuiti tra circa 18.000 IOC di phishing (domini, URL, kit) e circa 16.000 IOC di malware e C2 (hash, IP, domini, URL di distribuzione). Il volume varia in base all’attività delle campagne monitorate — in settimane di campagne intensive il volume supera significativamente la media.
Fortgale monitora oltre 200 entità tra threat actor e strumenti offensivi. Include i principali framework C2 (CobaltStrike, BruteRatel, Sliver, Havoc, Nighthawk), infostealer (Lumma Stealer, RedLine, Vidar, Raccoon, MetaStealer, RisePro, Stealc), ransomware (LockBit, BlackCat/ALPHV, Clop, RansomHub, Akira, Black Basta, Play, Qilin), loader (Matanbuchus, GuLoader, PrivateLoader, DBatLoader, IcedID) e phishing kit distribuiti su Telegram e forum underground (W3LL Panel, Greatness, Evilginx template).
Il Feed è disponibile in formato STIX/TAXII 2.1, JSON via REST API e CSV per l’integrazione con SIEM (Microsoft Sentinel, Splunk, IBM QRadar), EDR (CrowdStrike Falcon, SentinelOne), firewall (Palo Alto, Fortinet, Check Point) e piattaforme SOAR. Gli IOC vengono erogati con aggiornamento continuo e possono essere applicati automaticamente alle regole di detection dei sistemi di sicurezza aziendali.
Il Feed di Intelligence è disponibile sia come componente integrata del servizio SOC/MDR Fortgale — nel qual caso gli IOC vengono applicati automaticamente alle regole di detection — sia come servizio standalone per aziende che dispongono già di un team o di una piattaforma di sicurezza e vogliono arricchirla con intelligence ad alta fedeltà. Contatta il team Fortgale per valutare l’opzione più adatta alla tua struttura.

Il Feed alimenta
l’intero ecosistema di difesa.

CTI · Intelligence

Cyber Threat Intelligence

Report approfonditi su threat actor, campagne attive e malware emergenti. Advisory verticali per settore, monitoraggio dark web e briefing esecutivi per il management.

Scopri la CTI →
SOC · MDR

Managed Detection & Response

Il SOC Fortgale applica gli IOC del feed in tempo reale alle regole di detection. Monitoraggio 24/7, investigazione e risposta su endpoint, rete, cloud e identità.

Scopri l’MDR →
Anti-Phishing · AiTM

M365 Phishing Interceptor

I domini di phishing identificati dal feed alimentano l’Interceptor in tempo reale. Protezione degli utenti M365 e Google Workspace basata su intelligence aggiornata.

Scopri l’Interceptor →

34.000 indicatori la settimana scorsa.
Quanti ne hai applicati?

Il Feed di Intelligence Fortgale porta nel tuo stack di sicurezza l’intelligence su phishing, C2, malware, ransomware e infostealer che il tuo team non riesce a produrre internamente — validata, aggiornata in tempo reale, pronta all’uso.