Tecniche OSINT-SIGINT, reverse-engineering malware e TTP fingerprinting per attribuire attacchi a gruppi APT e gang ransomware. Report forensi certificati per CERT, SOC e uffici legali.
Un hash di loader, un dominio fast-flux, una stringa in cirillico: dettagli minimi che, collegati tra loro, permettono di inchiodare un APT o una gang ransomware.
Il nostro servizio di Threat Attribution combina telemetria globale, reverse-engineering malware e data-fusion OSINT–SIGINT per attribuire in modo rigoroso campagne di intrusione, estorsione o sabotaggio e supportare CERT, team legali e assicurazioni cyber.
• Correlazione in tempo reale di 120 feed TI (MISP, AlienVault, CIRCL, CERT-EU)
• Accesso a Huny/VirusTotal Private Graph e trail di DNS passive-DNS + BGP-hijack
• Machine-learning TTP Fingerprint + Linguistic Profiling (Yara-NLP, StyleN) → confidenza oltre 85 %
• Report forense court-ready (ISO 27037) & advisory CISA, MITRE ATT&CK mappings
• Attribuzione a ALPHV/BlackCat di un attacco con triple-extortion, grazie a stringhe Rust riutilizzate e wallet Monero→Bitcoin “on-chain”.
• Identificazione di APT29 in un spear-phishing governativo via F-Secure Cloud Sandbox & stile di scrittura russo-inglese mixed-case.
• Collegamento di varianti LockBit 4.0 a un builder leaked su Telegram, con confidenza 88 % (opcode entropy & timestamp).
• Static: IDA Pro, Ghidra, Yara-Rules, Detect-IT
• Dynamic: Cuckoo, ANY.RUN, Sysmon-ElfVision
• Threat Intel: MISP, VirusTotal Graph, GreyNoise, Shodan Honeypot
• Crypto: Chainalysis Reactor, Elliptic, GraphSense
Scrivici. Riceverai in 48 h un executive-summary con score di confidenza, MITRE mapping e passi di mitigation – totalmente riservato.