Servizio · Tracking C2 · CobaltStrike · BruteRatel · Havoc

Sappiamo dove si nascondono i server degli attaccanti.

Fortgale identifica e monitora quotidianamente oltre 800 server CobaltStrike attivi nel mondo. Acquisisce configurazioni, watermark e profili — trasformando l'infrastruttura offensiva in intelligence per la difesa.

800+C2 attivi/giorno
1.000+Nuovi/trimestre
4Framework monitorati
Standard CTI
STIX/TAXII 2.1
MITRE ATT&CK
ISO 27001
Tecniche tracking
JARM
Malleable C2 Profile
Watermark correlation
Perché tracciare i C2

Da IOC isolato a profilo attaccante.

Un IP malizioso isolato è un alert. Un IP correlato a un watermark, una campagna e un attore noto è intelligence operativa.

01 ·

Identificazione tramite fingerprinting attivo

Scansione globale di porte e certificati SSL con caratteristiche note dei Team Server. Header HTTP del Beacon, JARM fingerprint, pattern listener.

02 ·

Watermark = identità attaccante

Per ogni Team Server: estrazione di watermark di licenza, payload type, sleep, jitter, Malleable Profile. Il watermark correla campagne diverse allo stesso operatore.

03 ·

Da IOC a profilo intelligence

Non solo IP/domini: profilo strutturato dell'attaccante (cluster, gruppo, TTP, sovrapposizioni infrastrutturali) integrato negli alert SOC.

Proof · scala del tracking

Quattro numeri che reggono il C2 tracking.

800+
Server C2 CobaltStrike
attivi ogni giorno
1.000+
Nuovi server identificati
ogni trimestre
4
Framework monitorati
CobaltStrike · BruteRatel · Havoc · Metasploit
100 %
Configurazioni acquisite
per ogni server identificato
Pipeline di profilazione

Quattro passi · da scan globale a intelligence operativa.

01 · Detect

Identificazione server

Scansione globale con fingerprinting attivo: porte, certificati SSL, JARM, header HTTP del Beacon, pattern listener.

02 · Extract

Acquisizione configurazione

Ogni Team Server viene interrogato. Estrazione di watermark, payload type, sleep time, jitter, named pipe, DNS beacon, Malleable C2 Profile.

03 · Correlate

Correlazione & attribuzione

Il watermark è l'impronta digitale dell'operatore: stesso watermark su server diversi → stesso attaccante. Sovrapposizioni infrastrutturali emergono.

04 · Operate

Intelligence operativa

Output: IOC bloccabili, profili attaccante, contesto per il SOC, threat hunting su pattern già osservati. Distribuito via STIX/TAXII.

beacon_config_extract.jsonCobaltStrike · WM 1580103824
{
  "BeaconType":   "HTTPS",
  "Port":         443,
  "SleepTime":    60000,
  "Jitter":       20,
  "MaxGetSize":   1403644,
  "Watermark":    1580103824,
  "C2Server":     "update-cdn[.]global,/dpixel",
  "HttpPostUri":  "/submit.php",
  "MallProfile":  "amazon",
  "UserAgent":    "Mozilla/5.0 (Windows NT 10.0; Win64; x64)",
  "NamedPipe":    "\\pipe\\msagent_*",
  "DnsBeacon":    "",
  "SpawnTo":      "svchost.exe"
  // → Watermark correlato a campagna IT-2025-047
  // → Attribuzione: cluster ransomware A
}
Altri framework C2

Oltre a CobaltStrike, tre framework critici.

CobaltStrike non è solo. BruteRatel, Havoc e Metasploit sono in crescita tra criminali e APT.

Criminale & APT

BruteRatel C4

Commerciale, alternativa a CobaltStrike. Adottato da Black Basta + APT. EDR bypass nativo, AMSI bypass, direct syscall, sleep obfuscation.

APT nation-state

Havoc Framework

Open source, in crescita tra nation-state. Demon Agent, Reflective DLL, Sleep obfuscation, process injection, HTTPS/SMB/DNS.

Criminali / opportunist

Metasploit

Pen-test framework. Usato per post-exploitation da operatori criminali. Meterpreter, reverse shell, staged payload, post-exploitation modules.

Applicazione difensiva

Sei modi in cui il C2 tracking protegge.

01

IOC diretti applicabili

IP, domini, certificati dei C2 attivi distribuiti via STIX/TAXII al SIEM/EDR/firewall del cliente. Bloccabili preventivamente prima di un attacco.

02

Contesto negli alert SOC

Quando un alert correla un IP a un C2 noto, il SOC riceve profilo dell'attaccante: gruppo, settore target tipico, TTP, sovrapposizioni.

03

Threat hunting proattivo

Pattern di beacon, sleep, jitter, named pipe già osservati diventano hunting query. Caccia attiva su infrastrutture clienti.

04

Early warning campagne

Quando un nuovo cluster C2 emerge contro un settore, i clienti del settore ricevono advisory dedicato.

05

Report su threat actor

Profili tecnici degli attori che usano il framework: watermark, infrastrutture, TTP MITRE-mapped, settori target, attribuzione.

06

Incident Response accelerata

Durante un IR: l'identificazione del framework C2 e del watermark velocizza l'attribuzione e il contenimento.

FAQ

Tutto quello che serve sapere prima di parlare con il team.

Come identifica Fortgale i server CobaltStrike?

Fingerprinting attivo: scansione di porte e certificati SSL con caratteristiche note dei Team Server, header HTTP del Beacon, JARM, Malleable C2 Profile. Ogni server identificato è interrogato per estrarne config completa.

Cos'è la profilazione attaccanti tramite config C2?

Il Beacon CobaltStrike contiene un watermark univoco associato alla licenza acquistata. Correlando watermark identici su server e campagne diverse → attribuzione allo stesso operatore. Le sovrapposizioni infrastrutturali tra gruppi diventano osservabili.

Perché BruteRatel è più pericoloso di CobaltStrike?

Progettato per bypassare gli EDR moderni (Defender, CrowdStrike, SentinelOne). Direct syscall, AMSI bypass, sleep obfuscation. Adottato da Black Basta e gruppi ransomware avanzati.

Quali framework C2 oltre a CobaltStrike?

BruteRatel C4, Havoc (open source, nation-state), Metasploit (post-exploitation criminali), Sliver, Nighthawk, Deimos, custom implant emergenti.

Come si usa il C2 tracking nella difesa aziendale?

Tre modalità: IOC diretti (IP/domini bloccabili preventivamente), contesto negli alert SOC (info attaccante), threat hunting proattivo (pattern beacon/config già osservate).

C2 Tracking · Intelligence operativa

Il prossimo server CobaltStrike è già in fase di allestimento.

Fortgale lo identifica prima che venga usato in un attacco. Configurazioni, watermark, profilo dell'attaccante — tutto disponibile come intelligence operativa per il vostro team di sicurezza.

Tempo di risposta: < 1 giorno lavorativo.

Questo sito è protetto da reCAPTCHA e si applicano la Privacy Policy e i Termini di servizio di Google.