Tecniche OSINT-SIGINT, reverse-engineering malware e TTP fingerprinting per attribuire attacchi a gruppi APT e gang ransomware. Report forensi certificati per CERT, SOC e uffici legali.

About us

Identificare APT e Ransomware crew

Un hash di loader, un dominio fast-flux, una stringa in cirillico: dettagli minimi che, collegati tra loro, permettono di inchiodare un APT o una gang ransomware.

Il nostro servizio di Threat Attribution combina telemetria globale, reverse-engineering malware e data-fusion OSINT–SIGINT per attribuire in modo rigoroso campagne di intrusione, estorsione o sabotaggio e supportare CERT, team legali e assicurazioni cyber.


Perché il nostro modello di attribution è diverso

• Correlazione in tempo reale di 120 feed TI (MISP, AlienVault, CIRCL, CERT-EU)
• Accesso a Huny/VirusTotal Private Graph e trail di DNS passive-DNS + BGP-hijack
• Machine-learning TTP Fingerprint + Linguistic Profiling (Yara-NLP, StyleN) → confidenza oltre 85 %
• Report forense court-ready (ISO 27037) & advisory CISA, MITRE ATT&CK mappings


Workflow di una attribution completa

  1. Artefact Harvesting – sample malware, log EDR, packet-capture, note di riscatto.
  2. Static & Dynamic Analysis – IDA Pro, Ghidra, Capa, ANY.RUN con tracciati Sysmon.
  3. TTP Matching – MITRE ATT&CK, Yara-rule clustering, STIX 2.1 enrichment.
  4. Infrastructure Pivoting – DNS history, ASN overlap, TLS JA3, C2 beacon pattern.
  5. Actor Correlation – linguistica, orari di build, cryptocurrency tracing per flussi di riscatto.
  6. Confidence Scoring – modello Bayes + ML Gradient Boost → attribuzione low / medium / high.


Esempi di casi risolti

• Attribuzione a ALPHV/BlackCat di un attacco con triple-extortion, grazie a stringhe Rust riutilizzate e wallet Monero→Bitcoin “on-chain”.
• Identificazione di APT29 in un spear-phishing governativo via F-Secure Cloud Sandbox & stile di scrittura russo-inglese mixed-case.
• Collegamento di varianti LockBit 4.0 a un builder leaked su Telegram, con confidenza 88 % (opcode entropy & timestamp).


Scorrete i servizi per avere un'idea di cosa possiamo fare per Voi

  • Reverse-engineering malware e loader multi-stage
  • Data-fusion OSINT & SIGINT su domini, IP, social, marketplace
  • Cryptocurrency forensics su pagamenti di riscatto
  • Model ML per fingerprint TTP & linguistica attaccanti
  • Graph-intel infrastrutturale (MISP, Maltego, Neo4j)
  • Report attribution ISO 27037 + testimonianza tecnica


Toolchain & fonti intelligence

Static: IDA Pro, Ghidra, Yara-Rules, Detect-IT
Dynamic: Cuckoo, ANY.RUN, Sysmon-ElfVision
Threat Intel: MISP, VirusTotal Graph, GreyNoise, Shodan Honeypot
Crypto: Chainalysis Reactor, Elliptic, GraphSense


Serve una attribution con valore legale?

Scrivici. Riceverai in 48 h un executive-summary con score di confidenza, MITRE mapping e passi di mitigation – totalmente riservato.

 
Servizi più richiesti