Identificazione tramite fingerprinting attivo
Scansione globale di porte e certificati SSL con caratteristiche note dei Team Server. Header HTTP del Beacon, JARM fingerprint, pattern listener.
Fortgale identifica e monitora quotidianamente oltre 800 server CobaltStrike attivi nel mondo. Acquisisce configurazioni, watermark e profili — trasformando l'infrastruttura offensiva in intelligence per la difesa.
Un IP malizioso isolato è un alert. Un IP correlato a un watermark, una campagna e un attore noto è intelligence operativa.
Scansione globale di porte e certificati SSL con caratteristiche note dei Team Server. Header HTTP del Beacon, JARM fingerprint, pattern listener.
Per ogni Team Server: estrazione di watermark di licenza, payload type, sleep, jitter, Malleable Profile. Il watermark correla campagne diverse allo stesso operatore.
Non solo IP/domini: profilo strutturato dell'attaccante (cluster, gruppo, TTP, sovrapposizioni infrastrutturali) integrato negli alert SOC.
Scansione globale con fingerprinting attivo: porte, certificati SSL, JARM, header HTTP del Beacon, pattern listener.
Ogni Team Server viene interrogato. Estrazione di watermark, payload type, sleep time, jitter, named pipe, DNS beacon, Malleable C2 Profile.
Il watermark è l'impronta digitale dell'operatore: stesso watermark su server diversi → stesso attaccante. Sovrapposizioni infrastrutturali emergono.
Output: IOC bloccabili, profili attaccante, contesto per il SOC, threat hunting su pattern già osservati. Distribuito via STIX/TAXII.
{
"BeaconType": "HTTPS",
"Port": 443,
"SleepTime": 60000,
"Jitter": 20,
"MaxGetSize": 1403644,
"Watermark": 1580103824,
"C2Server": "update-cdn[.]global,/dpixel",
"HttpPostUri": "/submit.php",
"MallProfile": "amazon",
"UserAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64)",
"NamedPipe": "\\pipe\\msagent_*",
"DnsBeacon": "",
"SpawnTo": "svchost.exe"
// → Watermark correlato a campagna IT-2025-047
// → Attribuzione: cluster ransomware A
} CobaltStrike non è solo. BruteRatel, Havoc e Metasploit sono in crescita tra criminali e APT.
Commerciale, alternativa a CobaltStrike. Adottato da Black Basta + APT. EDR bypass nativo, AMSI bypass, direct syscall, sleep obfuscation.
Open source, in crescita tra nation-state. Demon Agent, Reflective DLL, Sleep obfuscation, process injection, HTTPS/SMB/DNS.
Pen-test framework. Usato per post-exploitation da operatori criminali. Meterpreter, reverse shell, staged payload, post-exploitation modules.
IP, domini, certificati dei C2 attivi distribuiti via STIX/TAXII al SIEM/EDR/firewall del cliente. Bloccabili preventivamente prima di un attacco.
Quando un alert correla un IP a un C2 noto, il SOC riceve profilo dell'attaccante: gruppo, settore target tipico, TTP, sovrapposizioni.
Pattern di beacon, sleep, jitter, named pipe già osservati diventano hunting query. Caccia attiva su infrastrutture clienti.
Quando un nuovo cluster C2 emerge contro un settore, i clienti del settore ricevono advisory dedicato.
Profili tecnici degli attori che usano il framework: watermark, infrastrutture, TTP MITRE-mapped, settori target, attribuzione.
Durante un IR: l'identificazione del framework C2 e del watermark velocizza l'attribuzione e il contenimento.
34k+ IOC settimanali, di cui ~16k da C2 e malware tracking. Distribuito via STIX/TAXII al SIEM/EDR.
Scopri il Feed →Profili strutturati di 180+ attori con watermark, infrastrutture e sovrapposizioni osservate.
Scopri CTI →Le regole di detection del SOC sono alimentate dai C2 tracciati. Triage in <15 min, contenimento ~11 min.
Scopri MDR →Fingerprinting attivo: scansione di porte e certificati SSL con caratteristiche note dei Team Server, header HTTP del Beacon, JARM, Malleable C2 Profile. Ogni server identificato è interrogato per estrarne config completa.
Il Beacon CobaltStrike contiene un watermark univoco associato alla licenza acquistata. Correlando watermark identici su server e campagne diverse → attribuzione allo stesso operatore. Le sovrapposizioni infrastrutturali tra gruppi diventano osservabili.
Progettato per bypassare gli EDR moderni (Defender, CrowdStrike, SentinelOne). Direct syscall, AMSI bypass, sleep obfuscation. Adottato da Black Basta e gruppi ransomware avanzati.
BruteRatel C4, Havoc (open source, nation-state), Metasploit (post-exploitation criminali), Sliver, Nighthawk, Deimos, custom implant emergenti.
Tre modalità: IOC diretti (IP/domini bloccabili preventivamente), contesto negli alert SOC (info attaccante), threat hunting proattivo (pattern beacon/config già osservate).
Fortgale lo identifica prima che venga usato in un attacco. Configurazioni, watermark, profilo dell'attaccante — tutto disponibile come intelligence operativa per il vostro team di sicurezza.
Niente sequence di nurturing, niente auto-reply. Vi richiama un nostro analista entro un giorno lavorativo.
Il Report completo (executive summary · IoC operativi · runbook tecnico) è riservato. Inviaci due dettagli e un nostro analista ti ricontatta con l'accesso e un breve briefing tecnico.
Risposta in 30 minuti, contenimento in 1–4 ore. Anche se non sei cliente Fortgale.