Service · Flux Intelligence · STIX/TAXII

34 000 indicateurs chaque semaine. Immédiatement applicables.

Fortgale produit son propre Flux Intelligence sur domaines phishing, serveurs C2, malware et ransomware — entièrement produit et validé par l'équipe d'analystes avant chaque publication. Plus de 200 entités surveillées en temps réel.

34k+IoC par semaine
200+Entités surveillées
24·7Mises à jour temps réel
Fortgale · ioc-feed.sh
Live stream
10:42:18PHISHINGlogin-acme[.]365-secure[.]netVALID
10:42:09C2 · CSupdate-cdn[.]global · WM 1580103824VALID
10:41:54STEALERLumma · EU-cluster-047VALID
10:41:32RANSOMLockBit · leak.lockbit[.]onionVALID
10:41:18PHISHINGm1cr0s0ft-verify[.]net · EvilginxVALID
10:41:02C2 · BRapi-status[.]xyz · BruteRatelVALID
10:40:48LOADERMatanbuchus 3.0 · EU campaignVALID
10:40:31PHISHINGworkspace-recovery[.]xyz · GreatnessVALID
Compliance
NIS2 ready
DORA
ISO 27001
GDPR
Exchange standards
STIX/TAXII 2.1
JSON / REST API
CSV
MISP-compatible
Ce qui distingue le Feed

Intelligence produite, pas agrégée.

Là où d'autres vendeurs revendant des feeds tiers (VirusTotal, Recorded Future, Mandiant), Fortgale produit de l'intelligence originale à partir de sa propre analyse.

01 ·

Surveillance de l'infrastructure offensive

Scanning continu des domaines nouvellement enregistrés, certificats SSL anormaux, ports ouverts avec fingerprints C2 connus. Nous identifions l'infrastructure avant qu'elle soit déployée en attaque.

02 ·

Validation haute fidélité

Chaque IoC est validé par l'équipe d'analystes avant publication : vérification de la nature malveillante, déduplication, scoring de confiance, contextualisation avec la campagne ou le threat actor.

03 ·

Mises à jour continues, pas par lots

Le feed se met à jour en temps réel : chaque IoC nouvellement validé est publié immédiatement, réduisant la fenêtre entre identification et application défensive.

Preuve · échelle du Feed

Quatre chiffres qui soutiennent le Feed.

34 000
IoC par semaine
validés et publiés
200+
Entités surveillées
(threat actors, malware, kits)
~18k
Domaines de phishing
par semaine
~16k
IoC C2 et malware
par semaine
Catégories du Feed

Quatre catégories · un pipeline.

Phishing kits · ~18k

Phishing & kits

Domaines de phishing, kits Evilginx/Modlishka/Muraena/W3LL Panel/Greatness, infrastructure AiTM. Mises à jour temps réel.

C2 · ~16k

C2 & infrastructure

Serveurs CobaltStrike, BruteRatel, Havoc, Sliver, Nighthawk, Metasploit. Watermark, beacon config, JARM fingerprint.

Stealer · loader

Infostealers & malware

Lumma, RedLine, Vidar, Raccoon, MetaStealer, RisePro, Stealc, loaders (Matanbuchus, GuLoader, PrivateLoader, IcedID), RATs (AsyncRAT, Remcos, NjRAT, XWorm).

Ransomware

Ransomware & fuite

IoC et infrastructure pour LockBit, BlackCat/ALPHV, RansomHub, Cl0p, Akira, Black Basta, Play, Qilin, Medusa. Surveillance des sites de fuite.

Formats et intégrations

Distribution vendor-agnostic.

Le Feed est disponible en trois formats standard. Compatible avec les principaux stacks d'opérations de sécurité.

Standard CTI

STIX/TAXII 2.1

Format standard de-facto pour le partage de threat intelligence. Pull périodique ou push temps réel. OpenCTI natif.

REST API

JSON · REST

Endpoint REST avec authentification par token. Filtres par type, sévérité, secteur, période. Idéal pour l'intégration personnalisée dans SIEM/SOAR.

Bulk

CSV · MISP

Export CSV pour ingestion offline. Compatible MISP pour les organisations utilisant la plateforme open de partage de menaces.

Intégrations natives
Microsoft SentinelSplunk ESIBM QRadarCrowdStrike FalconSentinelOnePalo Alto XSOARMISPFortinet FortiSIEMCheck Point
Comment le Feed est produit

Six étapes · du scan global aux IoC dans le stack client.

01

Surveillance de l'infrastructure offensive

Scanning continu des domaines nouvellement enregistrés, certificats SSL anormaux, ports ouverts avec fingerprints des C2 connus pour identifier l'infrastructure avant son utilisation opérationnelle.

02

Corrélation & attribution

Pipeline analytique avec enrichissement automatique : liaison de domaines, IPs, certificats et hashes aux campagnes connues. Chevauchements d'infrastructure entre groupes.

03

Validation haute fidélité

Chaque IoC est validé par l'équipe d'analystes avant publication : vérification de la nature malveillante, déduplication, scoring de confiance, contextualisation.

04

Mises à jour en temps réel

Le feed se met à jour en temps réel : chaque IoC nouvellement validé est publié immédiatement, réduisant la fenêtre entre identification et application défensive.

05

Contextualisation MITRE

Chaque IoC est enrichi avec les TTP MITRE ATT&CK, le threat actor associé, le secteur cible, la période d'observation. Plus qu'un IoC : une unité d'intelligence.

06

Application défensive automatique

Auto-appliqué aux clients Fortgale SOC comme Custom Threat Intelligence. Pour les clients standalone, distribué via STIX/TAXII/REST API dans leur propre stack.

FAQ

Tout savoir avant de demander l'accès au Feed.

Comment les IoC du Feed Fortgale sont-ils générés ?

Via une analyse in-house continue de l'infrastructure offensive : analyse des domaines de phishing, C2 connus (CobaltStrike, BruteRatel, Matanbuchus, Lumma), campagnes ransomware et kits de phishing. Chaque IoC est validé avant publication pour assurer une haute fidélité.

Combien d'indicateurs publiez-vous par semaine ?

Plus de 34 000 par semaine (~18k phishing + ~16k malware/C2). Le volume varie avec l'activité des campagnes en cours.

Quels threat actors et malware surveillez-vous ?

Plus de 200 entités : frameworks C2 (CobaltStrike, BruteRatel, Sliver, Havoc, Nighthawk), infostealers (Lumma, RedLine, Vidar, Raccoon, MetaStealer, RisePro, Stealc), ransomware (LockBit, BlackCat/ALPHV, Clop, RansomHub, Akira, Black Basta, Play, Qilin), loaders (Matanbuchus, GuLoader, PrivateLoader, DBatLoader, IcedID), kits de phishing (W3LL Panel, Greatness, Evilginx).

Comment s'intègre-t-il avec les systèmes de sécurité ?

STIX/TAXII 2.1, JSON via REST API, CSV. Compatible avec Microsoft Sentinel, Splunk, IBM QRadar, CrowdStrike Falcon, SentinelOne, Palo Alto, Fortinet, Check Point. Mises à jour continues, automatiquement applicables aux règles de détection.

Disponible en standalone ou uniquement avec le SOC Fortgale ?

Les deux. Composant du SOC/MDR Fortgale (auto-appliqué) ou en standalone pour les équipes qui opèrent déjà leur propre plateforme de sécurité.

Parler avec le centre de défense

Un rendez-vous. Un NDA. Une conversation avec nos analystes.

Pas de funnel. Pas de démo générique. Nous vous apportons un Report construit sur votre secteur et des analystes avec autorité de décision.

Délai de réponse : < 1 jour ouvré.