Ricerca continua di minacce avanzate, reverse engineering di malware e neutralizzazione APT. Servizi di hunting, sandboxing, memory forensics e CTI per aziende e PA.

About us

Threat Hunting e Malware Analysis proattiva

Gli attacchi evolvono più velocemente dei tradizionali sistemi di difesa. Il nostro programma di Threat Hunting combina telemetria EDR, UEBA e Cyber Threat Intelligence per scovare minacce “file-less”, APT e zero-day già annidate nella rete.

Quando scopriamo un payload sconosciuto, il team di Malware Analysis effettua reverse engineering in sandbox dedicata e rilascia IOC, YARA rule e contromisure in meno di 24 h.


Perché il nostro hunting fa la differenza

H24 live-hunt su log, endpoint, cloud, OT
Sandbox proprietaria ARM/x86 + Android/iOS
Indicatori IOC ready-to-block per NGFW, EDR, SIEM
Report forense SHA-512 firmato e testimonianza esperta ex art. 234 c.p.p.


Il flusso operativo

1 Preparation & Baseline

Collezioniamo log da endpoint, network, cloud SaaS e OT; creiamo un modello di normalità con UEBA e MITRE ATT&CK mapping.

  • EDR granulari con telemetria raw
  • Threat-Intel feed commerciali & OSINT
  • Machine-learning per anomaly scoring

2 Hunting & Detection

Query Sigma/Kusto, pivot su Beaconing C2, LOLBin, DNS-tunnel; memory-dump live per individuare shellcode injected.

  • Script Velociraptor e GRR Rapid Response
  • Query MITRE CAR & Elastic EQL
  • Packet capture ad alta fedeltà

3 Malware Analysis

Esecuzione statica/dinamica in sandbox air-gap: PE, ELF, APK, ISO, macro-doc. Tracciamo API, mutex, chiamate di rete e generiamo YARA + Sigma rule ad hoc.

  • Disassembler IDA Pro / Ghidra
  • Capa & Floss per feature-extraction
  • ML-based clustering (MalNet, EMBER)

4 Containment & Hardening

Deploy automatico di blocchi IOC su NGFW, EDR, proxy, e-mail gateway; patch-gap analysis e tabletop con i team IT/OT.

  • Playbook SOAR per quarantine host
  • Regole Snort/Suricata generate on-the-fly
  • Secure Coding hint & SBOM review


Risultati ottenuti sul campo

• Holding logistica: individuato loader di Inf-Stealer sconosciuto, rimosso da 1 500 endpoint in 4 h.
• Banca digitale: scoperto Cobalt-Strike “dormiente”, evitato esfiltrazione di 200 GB di dati.
• Azienda OT: neutralizzato malware ICS IndustroyerX-variant su PLC, zero downtime.


Scorrete i servizi per avere un'idea di cosa possiamo fare per Voi

  • Threat Hunting continuo L1-L3
  • Reverse engineering & sandboxing multi-arch
  • IOC, YARA, Suricata rule on-demand
  • Compromise assessment one-shot
  • Malware family attribution & CTI feed custom
  • Hardening & patch-gap remediation
  • Training blue-team MITRE ATT&CK & Sigma


Avvia oggi la caccia alle minacce

Contattaci. Riceverai un Threat Hunting Readiness Scan gratuito con gap analysis e roadmap prioritaria.

 
Servizi più richiesti