Ricerca continua di minacce avanzate, reverse engineering di malware e neutralizzazione APT. Servizi di hunting, sandboxing, memory forensics e CTI per aziende e PA.
Gli attacchi evolvono più velocemente dei tradizionali sistemi di difesa. Il nostro programma di Threat Hunting combina telemetria EDR, UEBA e Cyber Threat Intelligence per scovare minacce “file-less”, APT e zero-day già annidate nella rete.
Quando scopriamo un payload sconosciuto, il team di Malware Analysis effettua reverse engineering in sandbox dedicata e rilascia IOC, YARA rule e contromisure in meno di 24 h.
• H24 live-hunt su log, endpoint, cloud, OT
• Sandbox proprietaria ARM/x86 + Android/iOS
• Indicatori IOC ready-to-block per NGFW, EDR, SIEM
• Report forense SHA-512 firmato e testimonianza esperta ex art. 234 c.p.p.
Collezioniamo log da endpoint, network, cloud SaaS e OT; creiamo un modello di normalità con UEBA e MITRE ATT&CK mapping.
Query Sigma/Kusto, pivot su Beaconing C2, LOLBin, DNS-tunnel; memory-dump live per individuare shellcode injected.
Esecuzione statica/dinamica in sandbox air-gap: PE, ELF, APK, ISO, macro-doc. Tracciamo API, mutex, chiamate di rete e generiamo YARA + Sigma rule ad hoc.
Deploy automatico di blocchi IOC su NGFW, EDR, proxy, e-mail gateway; patch-gap analysis e tabletop con i team IT/OT.
• Holding logistica: individuato loader di Inf-Stealer sconosciuto, rimosso da 1 500 endpoint in 4 h.
• Banca digitale: scoperto Cobalt-Strike “dormiente”, evitato esfiltrazione di 200 GB di dati.
• Azienda OT: neutralizzato malware ICS IndustroyerX-variant su PLC, zero downtime.
Contattaci. Riceverai un Threat Hunting Readiness Scan gratuito con gap analysis e roadmap prioritaria.