Identification par fingerprinting actif
Scanning mondial des ports et certificats SSL avec les caractéristiques connues des Team Servers. Beacon HTTP headers, JARM fingerprint, listener patterns.
Fortgale identifie et surveille chaque jour plus de 800 serveurs CobaltStrike actifs dans le monde. Nous extrayons configurations, watermarks et profils — transformant l'infrastructure offensive en intelligence défensive.
Une IP malveillante isolée est une alerte. Une IP corrélée à un watermark, une campagne et un acteur connu est de l'intelligence opérationnelle.
Scanning mondial des ports et certificats SSL avec les caractéristiques connues des Team Servers. Beacon HTTP headers, JARM fingerprint, listener patterns.
Pour chaque Team Server : extraction du watermark de licence, type de payload, sleep, jitter, Malleable Profile. Le watermark corrèle différentes campagnes au même opérateur.
Pas seulement des IPs/domaines : un profil structuré de l'attaquant (cluster, groupe, TTPs, chevauchements d'infrastructure) intégré dans les alertes SOC.
Scanning mondial avec fingerprinting actif : ports, certificats SSL, JARM, Beacon HTTP headers, listener patterns.
Chaque Team Server est interrogé. Extraction du watermark, type de payload, sleep time, jitter, named pipe, DNS beacon, Malleable C2 Profile.
Le watermark est l'empreinte de l'opérateur : même watermark sur différents serveurs → même attaquant. Les chevauchements d'infrastructure émergent.
Résultat : IoCs bloquables, profils d'attaquants, contexte pour le SOC, threat hunting sur les patterns déjà observés. Distribué via STIX/TAXII.
{
"BeaconType": "HTTPS",
"Port": 443,
"SleepTime": 60000,
"Jitter": 20,
"MaxGetSize": 1403644,
"Watermark": 1580103824,
"C2Server": "update-cdn[.]global,/dpixel",
"HttpPostUri": "/submit.php",
"MallProfile": "amazon",
"UserAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64)",
"NamedPipe": "\\pipe\\msagent_*",
"DnsBeacon": "",
"SpawnTo": "svchost.exe"
// → Watermark correlated to campaign EU-2025-047
// → Attribution: ransomware cluster A
} CobaltStrike n'est pas seul. BruteRatel, Havoc et Metasploit progressent chez les criminels et les APTs.
Alternative commerciale à CobaltStrike. Adopté par Black Basta + APT. Bypass EDR natif, bypass AMSI, direct syscall, sleep obfuscation.
Open source, en croissance chez les acteurs état-nation. Demon Agent, Reflective DLL, sleep obfuscation, process injection, HTTPS/SMB/DNS.
Framework pen-test. Utilisé pour la post-exploitation par les opérateurs criminels. Meterpreter, reverse shell, staged payload, modules post-exploitation.
IPs, domaines, certificats des C2 actifs distribués via STIX/TAXII au SIEM/EDR/pare-feu du client. Bloquables préventivement avant une attaque.
Quand une alerte corrèle une IP à un C2 connu, le SOC reçoit le profil de l'attaquant : groupe, secteur cible typique, TTPs, chevauchements.
Les patterns beacon, sleep, jitter, named pipe déjà observés deviennent des requêtes de hunting. Hunting actif sur l'infrastructure du client.
Quand un nouveau cluster C2 émerge contre un secteur, les clients de ce secteur reçoivent un advisory dédié.
Profils techniques des acteurs utilisant le framework : watermark, infrastructure, TTPs mappés sur MITRE, secteurs cibles, attribution.
Pendant l'IR : identifier le framework C2 et le watermark accélère l'attribution et le confinement.
34 000+ IoCs par semaine, ~16k issus de la traque C2 et malware. Distribués via STIX/TAXII au SIEM/EDR.
Découvrir le Feed →Profils structurés de 180+ adversaires avec watermark, infrastructure et chevauchements observés.
Découvrir CTI →Les règles de détection du SOC sont alimentées par les C2 traqués. Triage en <15 min, confinement ~11 min.
Découvrir MDR →Fingerprinting actif : scan des ports et certificats SSL avec les traits connus des Team Servers, Beacon HTTP headers, JARM, Malleable C2 Profile. Chaque serveur identifié est interrogé pour extraire la configuration complète.
Le Beacon CobaltStrike contient un watermark unique associé à la licence achetée. Corréler des watermarks identiques sur différents serveurs et campagnes → attribution au même opérateur. Les chevauchements d'infrastructure entre groupes deviennent observables.
Conçu pour bypasser les EDR modernes (Defender, CrowdStrike, SentinelOne). Direct syscall, bypass AMSI, sleep obfuscation. Adopté par Black Basta et les groupes ransomware avancés.
BruteRatel C4, Havoc (open source, état-nation), Metasploit (post-exploitation criminelle), Sliver, Nighthawk, Deimos, implants personnalisés émergents.
Trois modes : IoCs directs (IPs/domaines bloquables préventivement), contexte dans les alertes SOC (info attaquant), threat hunting proactif (patterns beacon/config déjà observés).
Domaines, IPs, certificats TLS, fingerprints réseau : recherche continue sur les infrastructures C2 observées dans nos incidents réels. Operation Storming Tide et d'autres rapports détaillent les infrastructures que nous interceptons avant qu'elles ne frappent.

Intelligence · Phishing Kit · Q1 2026 April 24, 2026Fortgale CTI14 min readRPT-26-0424 Observation of the quarter The 2026 phishing ecosystem has outpaced tradition…
Lire l'article →
In the high-stakes world of venture capital and corporate funding, where millions hang in the balance and sensitive financial data flows freely, a new breed of cyber threat is em…
Lire l'article →
In February 2026, the Fortgale Incident Response team investigated a multi-stage intrusion attributed to Mora_001, a Russian-origin threat actor exploiting Fortinet vulnerabiliti…
Lire l'article →
UPDATES: 27.11.2024: As mentioned by TrustWave, "Supercar Phishing Kit" has an high level of overlapping with the most recent update of "Rockstar 2FA Phishing-as-a-Service" 26.09…
Lire l'article →
In the evolving landscape of cybersecurity threats, Fortgale is tracking PhishSurf Nebula, an advanced Cyber Espionage group active since 2021 and primarily targeting entities wi…
Lire l'article →
Fortgale has been tracking an Italian Threat Actor, internally dubbed as Nebula Broker, since March 2022. The actor uses self-made malware (BrokerLoader) to compromise Italian sy…
Lire l'article →Pas de funnel. Pas de démo générique. Nous vous apportons un Report construit sur votre secteur et des analystes avec autorité de décision.
Aucune séquence de nurturing, aucune réponse automatique. Un de nos analystes vous rappelle sous un jour ouvré.
Le Report complet (executive summary · IoC opérationnels · runbook technique) est confidentiel. Envoyez-nous deux informations et un de nos analystes vous recontacte avec l'accès et un bref briefing technique.
Réponse en 30 minutes, confinement en 1 à 4 heures. Même si vous n'êtes pas client Fortgale.