Identificazione tramite fingerprinting attivo
Scansione globale di porte e certificati SSL con caratteristiche note dei Team Server. Header HTTP del Beacon, JARM fingerprint, pattern listener.
Fortgale identifica e monitora quotidianamente oltre 800 server CobaltStrike attivi nel mondo. Acquisisce configurazioni, watermark e profili — trasformando l'infrastruttura offensiva in intelligence per la difesa.
Un IP malizioso isolato è un alert. Un IP correlato a un watermark, una campagna e un attore noto è intelligence operativa.
Scansione globale di porte e certificati SSL con caratteristiche note dei Team Server. Header HTTP del Beacon, JARM fingerprint, pattern listener.
Per ogni Team Server: estrazione di watermark di licenza, payload type, sleep, jitter, Malleable Profile. Il watermark correla campagne diverse allo stesso operatore.
Non solo IP/domini: profilo strutturato dell'attaccante (cluster, gruppo, TTP, sovrapposizioni infrastrutturali) integrato negli alert SOC.
Scansione globale con fingerprinting attivo: porte, certificati SSL, JARM, header HTTP del Beacon, pattern listener.
Ogni Team Server viene interrogato. Estrazione di watermark, payload type, sleep time, jitter, named pipe, DNS beacon, Malleable C2 Profile.
Il watermark è l'impronta digitale dell'operatore: stesso watermark su server diversi → stesso attaccante. Sovrapposizioni infrastrutturali emergono.
Output: IOC bloccabili, profili attaccante, contesto per il SOC, threat hunting su pattern già osservati. Distribuito via STIX/TAXII.
{
"BeaconType": "HTTPS",
"Port": 443,
"SleepTime": 60000,
"Jitter": 20,
"MaxGetSize": 1403644,
"Watermark": 1580103824,
"C2Server": "update-cdn[.]global,/dpixel",
"HttpPostUri": "/submit.php",
"MallProfile": "amazon",
"UserAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64)",
"NamedPipe": "\\pipe\\msagent_*",
"DnsBeacon": "",
"SpawnTo": "svchost.exe"
// → Watermark correlato a campagna IT-2025-047
// → Attribuzione: cluster ransomware A
} CobaltStrike non è solo. BruteRatel, Havoc e Metasploit sono in crescita tra criminali e APT.
Commerciale, alternativa a CobaltStrike. Adottato da Black Basta + APT. EDR bypass nativo, AMSI bypass, direct syscall, sleep obfuscation.
Open source, in crescita tra nation-state. Demon Agent, Reflective DLL, Sleep obfuscation, process injection, HTTPS/SMB/DNS.
Pen-test framework. Usato per post-exploitation da operatori criminali. Meterpreter, reverse shell, staged payload, post-exploitation modules.
IP, domini, certificati dei C2 attivi distribuiti via STIX/TAXII al SIEM/EDR/firewall del cliente. Bloccabili preventivamente prima di un attacco.
Quando un alert correla un IP a un C2 noto, il SOC riceve profilo dell'attaccante: gruppo, settore target tipico, TTP, sovrapposizioni.
Pattern di beacon, sleep, jitter, named pipe già osservati diventano hunting query. Caccia attiva su infrastrutture clienti.
Quando un nuovo cluster C2 emerge contro un settore, i clienti del settore ricevono advisory dedicato.
Profili tecnici degli attori che usano il framework: watermark, infrastrutture, TTP MITRE-mapped, settori target, attribuzione.
Durante un IR: l'identificazione del framework C2 e del watermark velocizza l'attribuzione e il contenimento.
34k+ IOC settimanali, di cui ~16k da C2 e malware tracking. Distribuito via STIX/TAXII al SIEM/EDR.
Scopri il Feed →Profili strutturati di 180+ attori con watermark, infrastrutture e sovrapposizioni osservate.
Scopri CTI →Le regole di detection del SOC sono alimentate dai C2 tracciati. Triage in <15 min, contenimento ~11 min.
Scopri MDR →Fingerprinting attivo: scansione di porte e certificati SSL con caratteristiche note dei Team Server, header HTTP del Beacon, JARM, Malleable C2 Profile. Ogni server identificato è interrogato per estrarne config completa.
Il Beacon CobaltStrike contiene un watermark univoco associato alla licenza acquistata. Correlando watermark identici su server e campagne diverse → attribuzione allo stesso operatore. Le sovrapposizioni infrastrutturali tra gruppi diventano osservabili.
Progettato per bypassare gli EDR moderni (Defender, CrowdStrike, SentinelOne). Direct syscall, AMSI bypass, sleep obfuscation. Adottato da Black Basta e gruppi ransomware avanzati.
BruteRatel C4, Havoc (open source, nation-state), Metasploit (post-exploitation criminali), Sliver, Nighthawk, Deimos, custom implant emergenti.
Tre modalità: IOC diretti (IP/domini bloccabili preventivamente), contesto negli alert SOC (info attaccante), threat hunting proattivo (pattern beacon/config già osservate).
Domini, IP, certificati TLS, fingerprint di rete: ricerca continua sulle infrastrutture C2 osservate negli incidenti reali gestiti dai servizi Fortgale. Operation Storming Tide e altri report dettagliano le infrastrutture intercettate dal team CTI prima che colpiscano.

Intelligence · Phishing Kit · Q1 2026 April 24, 2026Fortgale CTI14 min readRPT-26-0424 Observation of the quarter The 2026 phishing ecosystem has outpaced tradition…
Leggi articolo →
In the high-stakes world of venture capital and corporate funding, where millions hang in the balance and sensitive financial data flows freely, a new breed of cyber threat is em…
Leggi articolo →
In February 2026, the Fortgale Incident Response team investigated a multi-stage intrusion attributed to Mora_001, a Russian-origin threat actor exploiting Fortinet vulnerabiliti…
Leggi articolo →
UPDATES: 27.11.2024: As mentioned by TrustWave, "Supercar Phishing Kit" has an high level of overlapping with the most recent update of "Rockstar 2FA Phishing-as-a-Service" 26.09…
Leggi articolo →
In the evolving landscape of cybersecurity threats, Fortgale is tracking PhishSurf Nebula, an advanced Cyber Espionage group active since 2021 and primarily targeting entities wi…
Leggi articolo →
Fortgale has been tracking an Italian Threat Actor, internally dubbed as Nebula Broker, since March 2022. The actor uses self-made malware (BrokerLoader) to compromise Italian sy…
Leggi articolo →Fortgale lo identifica prima che venga usato in un attacco. Configurazioni, watermark, profilo dell'attaccante — tutto disponibile come intelligence operativa per il vostro team di sicurezza.
Niente sequence di nurturing, niente auto-reply. Vi richiama un nostro analista entro un giorno lavorativo.
Il Report completo (executive summary · IoC operativi · runbook tecnico) è riservato. Inviaci due dettagli e un nostro analista ti ricontatta con l'accesso e un breve briefing tecnico.
Risposta in 30 minuti, contenimento in 1–4 ore. Anche se non sei cliente Fortgale.