<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Chaîne Multi-Étapes on CyberVeille</title>
    <link>https://cyberveille.ch/tags/cha%C3%AEne-multi-%C3%A9tapes/</link>
    <description>Recent content in Chaîne Multi-Étapes on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Thu, 16 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/cha%C3%AEne-multi-%C3%A9tapes/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Direct-Sys Loader et CGrabber Stealer : chaîne malveillante en 5 étapes avec évasion avancée</title>
      <link>https://cyberveille.ch/posts/2026-04-16-direct-sys-loader-et-cgrabber-stealer-chaine-malveillante-en-5-etapes-avec-evasion-avancee/</link>
      <pubDate>Thu, 16 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-16-direct-sys-loader-et-cgrabber-stealer-chaine-malveillante-en-5-etapes-avec-evasion-avancee/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Publié le 15 avril 2026 par la Howler Cell Research Team de Cyderes, ce rapport présente l&amp;rsquo;analyse technique complète d&amp;rsquo;une chaîne d&amp;rsquo;infection en 5 étapes impliquant deux nouvelles familles de malwares : &lt;strong&gt;Direct-Sys Loader&lt;/strong&gt; et &lt;strong&gt;CGrabber Stealer&lt;/strong&gt;.&lt;/p&gt;
&lt;h2 id=&#34;-vecteur-dinfection&#34;&gt;📦 Vecteur d&amp;rsquo;infection&lt;/h2&gt;
&lt;p&gt;La campagne débute par la distribution d&amp;rsquo;&lt;strong&gt;archives ZIP hébergées sur l&amp;rsquo;infrastructure GitHub user-attachments&lt;/strong&gt;. L&amp;rsquo;archive analysée (&lt;code&gt;Eclipsyn.zip&lt;/code&gt;, SHA-256 : &lt;code&gt;f464a4155526fa22c45a82d3aa75a13970189aad8cc3fa6050cf803a54d8baed&lt;/code&gt;) contient un binaire légitime signé Microsoft, &lt;strong&gt;&lt;code&gt;Launcher_x64.exe&lt;/code&gt;&lt;/strong&gt;, abusé pour du &lt;strong&gt;DLL sideloading&lt;/strong&gt; via une DLL malveillante nommée &lt;code&gt;msys-crypto-3.dll&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
