Surveillance de l'infrastructure offensive
Scanning continu des domaines nouvellement enregistrés, certificats SSL anormaux, ports ouverts avec fingerprints C2 connus. Nous identifions l'infrastructure avant qu'elle soit déployée en attaque.
Fortgale produit son propre Flux Intelligence sur domaines phishing, serveurs C2, malware et ransomware — entièrement produit et validé par l'équipe d'analystes avant chaque publication. Plus de 200 entités surveillées en temps réel.
Là où d'autres vendeurs revendant des feeds tiers (VirusTotal, Recorded Future, Mandiant), Fortgale produit de l'intelligence originale à partir de sa propre analyse.
Scanning continu des domaines nouvellement enregistrés, certificats SSL anormaux, ports ouverts avec fingerprints C2 connus. Nous identifions l'infrastructure avant qu'elle soit déployée en attaque.
Chaque IoC est validé par l'équipe d'analystes avant publication : vérification de la nature malveillante, déduplication, scoring de confiance, contextualisation avec la campagne ou le threat actor.
Le feed se met à jour en temps réel : chaque IoC nouvellement validé est publié immédiatement, réduisant la fenêtre entre identification et application défensive.
Domaines de phishing, kits Evilginx/Modlishka/Muraena/W3LL Panel/Greatness, infrastructure AiTM. Mises à jour temps réel.
Serveurs CobaltStrike, BruteRatel, Havoc, Sliver, Nighthawk, Metasploit. Watermark, beacon config, JARM fingerprint.
Lumma, RedLine, Vidar, Raccoon, MetaStealer, RisePro, Stealc, loaders (Matanbuchus, GuLoader, PrivateLoader, IcedID), RATs (AsyncRAT, Remcos, NjRAT, XWorm).
IoC et infrastructure pour LockBit, BlackCat/ALPHV, RansomHub, Cl0p, Akira, Black Basta, Play, Qilin, Medusa. Surveillance des sites de fuite.
Le Feed est disponible en trois formats standard. Compatible avec les principaux stacks d'opérations de sécurité.
Format standard de-facto pour le partage de threat intelligence. Pull périodique ou push temps réel. OpenCTI natif.
Endpoint REST avec authentification par token. Filtres par type, sévérité, secteur, période. Idéal pour l'intégration personnalisée dans SIEM/SOAR.
Export CSV pour ingestion offline. Compatible MISP pour les organisations utilisant la plateforme open de partage de menaces.
Scanning continu des domaines nouvellement enregistrés, certificats SSL anormaux, ports ouverts avec fingerprints des C2 connus pour identifier l'infrastructure avant son utilisation opérationnelle.
Pipeline analytique avec enrichissement automatique : liaison de domaines, IPs, certificats et hashes aux campagnes connues. Chevauchements d'infrastructure entre groupes.
Chaque IoC est validé par l'équipe d'analystes avant publication : vérification de la nature malveillante, déduplication, scoring de confiance, contextualisation.
Le feed se met à jour en temps réel : chaque IoC nouvellement validé est publié immédiatement, réduisant la fenêtre entre identification et application défensive.
Chaque IoC est enrichi avec les TTP MITRE ATT&CK, le threat actor associé, le secteur cible, la période d'observation. Plus qu'un IoC : une unité d'intelligence.
Auto-appliqué aux clients Fortgale SOC comme Custom Threat Intelligence. Pour les clients standalone, distribué via STIX/TAXII/REST API dans leur propre stack.
Profils structurés de 180+ adversaires, campagnes actives, advisories verticaux, surveillance dark web.
Découvrir CTI →Deep dive sur le tracking des serveurs CobaltStrike, BruteRatel, Havoc, Metasploit : watermark, config, attribution.
Découvrir le tracking C2 →Les règles de détection du SOC sont alimentées par le Feed. Chaque IoC validé est appliqué en temps réel.
Découvrir MDR →Via une analyse in-house continue de l'infrastructure offensive : analyse des domaines de phishing, C2 connus (CobaltStrike, BruteRatel, Matanbuchus, Lumma), campagnes ransomware et kits de phishing. Chaque IoC est validé avant publication pour assurer une haute fidélité.
Plus de 34 000 par semaine (~18k phishing + ~16k malware/C2). Le volume varie avec l'activité des campagnes en cours.
Plus de 200 entités : frameworks C2 (CobaltStrike, BruteRatel, Sliver, Havoc, Nighthawk), infostealers (Lumma, RedLine, Vidar, Raccoon, MetaStealer, RisePro, Stealc), ransomware (LockBit, BlackCat/ALPHV, Clop, RansomHub, Akira, Black Basta, Play, Qilin), loaders (Matanbuchus, GuLoader, PrivateLoader, DBatLoader, IcedID), kits de phishing (W3LL Panel, Greatness, Evilginx).
STIX/TAXII 2.1, JSON via REST API, CSV. Compatible avec Microsoft Sentinel, Splunk, IBM QRadar, CrowdStrike Falcon, SentinelOne, Palo Alto, Fortinet, Check Point. Mises à jour continues, automatiquement applicables aux règles de détection.
Les deux. Composant du SOC/MDR Fortgale (auto-appliqué) ou en standalone pour les équipes qui opèrent déjà leur propre plateforme de sécurité.
Pas de funnel. Pas de démo générique. Nous vous apportons un Report construit sur votre secteur et des analystes avec autorité de décision.
Aucune séquence de nurturing, aucune réponse automatique. Un de nos analystes vous rappelle sous un jour ouvré.
Le Report complet (executive summary · IoC opérationnels · runbook technique) est confidentiel. Envoyez-nous deux informations et un de nos analystes vous recontacte avec l'accès et un bref briefing technique.
Réponse en 30 minutes, confinement en 1 à 4 heures. Même si vous n'êtes pas client Fortgale.