Monitoraggio infrastrutture offensive
Scansione continuativa di domini di nuova registrazione, certificati SSL anomali, porte aperte con fingerprint C2 noti. Identifichiamo infrastrutture prima che vengano impiegate in attacco.
Fortgale produce il proprio Feed di Intelligence su domini di phishing, server C2, malware e ransomware — interamente prodotti e validati dal team analitico prima di ogni pubblicazione. Oltre 200 entità monitorate in tempo reale.
Mentre altri vendor rivendono feed di terzi (VirusTotal, Recorded Future, Mandiant), Fortgale produce intelligence originale dalle proprie analisi.
Scansione continuativa di domini di nuova registrazione, certificati SSL anomali, porte aperte con fingerprint C2 noti. Identifichiamo infrastrutture prima che vengano impiegate in attacco.
Ogni IOC è validato dal team analitico prima della pubblicazione: verifica della natura malevola, deduplicazione, scoring di confidenza, contestualizzazione con campagna o threat actor.
Il feed si aggiorna in tempo reale: ogni nuovo IOC validato è pubblicato immediatamente, riducendo la finestra tra identificazione e applicazione difensiva.
Domini di phishing, kit Evilginx/Modlishka/Muraena/W3LL Panel/Greatness, infrastrutture AiTM. Aggiornamento real-time.
Server CobaltStrike, BruteRatel, Havoc, Sliver, Nighthawk, Metasploit. Watermark, beacon config, JARM fingerprint.
Lumma, RedLine, Vidar, Raccoon, MetaStealer, RisePro, Stealc, loader (Matanbuchus, GuLoader, PrivateLoader, IcedID), RAT (AsyncRAT, Remcos, NjRAT, XWorm).
IOC e infrastrutture di LockBit, BlackCat/ALPHV, RansomHub, Cl0p, Akira, Black Basta, Play, Qilin, Medusa. Leak site monitoring.
Il Feed è disponibile in tre formati standard. Compatibile con i principali stack di security operations.
Formato standard de facto per la condivisione di threat intelligence. Pull periodico o push real-time. OpenCTI native.
Endpoint REST con autenticazione token. Filtri per tipo, severità, settore, periodo. Ideale per integrazione custom in SIEM/SOAR.
Export CSV per ingestion offline. Compatibile MISP per le organizzazioni che usano la piattaforma open di threat sharing.
Scansione continuativa di domini di nuova registrazione, certificati SSL anomali, porte aperte con fingerprint di C2 noti per identificare infrastrutture prima dell'uso operativo.
Pipeline analitica con enrichment automatico: collegamento di domini, IP, certificati, hash a campagne note. Sovrapposizioni infrastrutturali tra gruppi.
Ogni IOC è validato dal team analitico prima della pubblicazione: verifica della natura malevola, deduplicazione, scoring di confidenza, contestualizzazione.
Il feed si aggiorna in tempo reale: ogni nuovo IOC validato è pubblicato immediatamente, riducendo la finestra tra identificazione e applicazione difensiva.
Ogni IOC è arricchito con TTP MITRE ATT&CK, threat actor associato, settore target, periodo di osservazione. Più di un IOC: un punto di intelligence.
Auto-applicato ai clienti SOC Fortgale come Custom Threat Intelligence. Per i clienti standalone, distribuito via STIX/TAXII/REST API al loro stack.
Profili strutturati di 180+ attori, campagne attive, advisory verticali, dark web monitoring.
Scopri CTI →Approfondimento sul tracking di server CobaltStrike, BruteRatel, Havoc, Metasploit: watermark, config, attribuzione.
Scopri tracking C2 →Le regole di detection del SOC sono alimentate dal Feed. Ogni IOC validato è applicato in tempo reale.
Scopri MDR →Attraverso analisi continuativa di infrastrutture offensive condotta internamente: analisi di domini di phishing, C2 noti (CobaltStrike, BruteRatel, Matanbuchus, Lumma), campagne ransomware e phishing kit. Ogni IOC è validato pre-pubblicazione per alta fedeltà.
Oltre 34.000 settimanali (~18k phishing + ~16k malware/C2). Il volume varia in base all'attività delle campagne in corso.
Oltre 200 entità: framework C2 (CobaltStrike, BruteRatel, Sliver, Havoc, Nighthawk), infostealer (Lumma, RedLine, Vidar, Raccoon, MetaStealer, RisePro, Stealc), ransomware (LockBit, BlackCat/ALPHV, Clop, RansomHub, Akira, Black Basta, Play, Qilin), loader (Matanbuchus, GuLoader, PrivateLoader, DBatLoader, IcedID), phishing kit (W3LL Panel, Greatness, Evilginx).
STIX/TAXII 2.1, JSON via REST API, CSV. Compatibile con Microsoft Sentinel, Splunk, IBM QRadar, CrowdStrike Falcon, SentinelOne, Palo Alto, Fortinet, Check Point. Aggiornamento continuo, applicabile automaticamente alle regole di detection.
Entrambi. Componente del SOC/MDR Fortgale (auto-applicato) o standalone per team che già hanno una piattaforma di sicurezza propria.
Il Feed di Intelligence Fortgale porta nel vostro stack di sicurezza l'intelligence su phishing, C2, malware, ransomware e infostealer che il team interno non riesce a produrre — validata, aggiornata in tempo reale, pronta all'uso.
Niente sequence di nurturing, niente auto-reply. Vi richiama un nostro analista entro un giorno lavorativo.
Il Report completo (executive summary · IoC operativi · runbook tecnico) è riservato. Inviaci due dettagli e un nostro analista ti ricontatta con l'accesso e un breve briefing tecnico.
Risposta in 30 minuti, contenimento in 1–4 ore. Anche se non sei cliente Fortgale.