<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Omnistealer on CyberVeille</title>
    <link>https://cyberveille.ch/tags/omnistealer/</link>
    <description>Recent content in Omnistealer on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Sun, 19 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/omnistealer/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Omnistealer : un infostealer exploite la blockchain comme infrastructure C2 permanente</title>
      <link>https://cyberveille.ch/posts/2026-04-19-omnistealer-un-infostealer-exploite-la-blockchain-comme-infrastructure-c2-permanente/</link>
      <pubDate>Sun, 19 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-19-omnistealer-un-infostealer-exploite-la-blockchain-comme-infrastructure-c2-permanente/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🗓️ Contexte&lt;/h2&gt;
&lt;p&gt;Source : Malwarebytes (blog officiel), publié le 14 avril 2026. L&amp;rsquo;article présente une analyse d&amp;rsquo;un nouveau logiciel malveillant de type infostealer nommé &lt;strong&gt;Omnistealer&lt;/strong&gt;, dont la particularité principale est l&amp;rsquo;utilisation de &lt;strong&gt;blockchains publiques&lt;/strong&gt; comme infrastructure de commande et contrôle (C2).&lt;/p&gt;
&lt;h2 id=&#34;-technique-dhébergement-via-la-blockchain&#34;&gt;🔗 Technique d&amp;rsquo;hébergement via la blockchain&lt;/h2&gt;
&lt;p&gt;Contrairement aux infostealers classiques qui stockent leurs charges utiles sur des plateformes supprimables (GitHub, PyPI, npm, Google Docs, OneDrive), &lt;strong&gt;Omnistealer encode des fragments de code malveillant, du texte chiffré et des commandes codées directement dans des transactions blockchain&lt;/strong&gt; sur :&lt;/p&gt;</description>
    </item>
    <item>
      <title>Omnistealer : un malware nord-coréen persistant dans la blockchain vole 300 000 credentials</title>
      <link>https://cyberveille.ch/posts/2026-04-19-omnistealer-un-malware-nord-coreen-persistant-dans-la-blockchain-vole-300-000-credentials/</link>
      <pubDate>Sun, 19 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-19-omnistealer-un-malware-nord-coreen-persistant-dans-la-blockchain-vole-300-000-credentials/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🗞️ Contexte&lt;/h2&gt;
&lt;p&gt;Article de presse spécialisée publié le 11 avril 2026 par PCMag, basé sur des informations exclusives fournies par les chercheurs de &lt;strong&gt;Ransom-ISAC&lt;/strong&gt; et &lt;strong&gt;Crystal Intelligence&lt;/strong&gt;. L&amp;rsquo;enquête a débuté lorsque le vice-président ingénierie de Crystal Intelligence a reçu une fausse offre d&amp;rsquo;emploi sur LinkedIn, révélant une campagne d&amp;rsquo;attaque d&amp;rsquo;envergure mondiale.&lt;/p&gt;
&lt;h2 id=&#34;-description-de-lattaque&#34;&gt;🎯 Description de l&amp;rsquo;attaque&lt;/h2&gt;
&lt;p&gt;La chaîne d&amp;rsquo;attaque repose sur plusieurs étapes :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Vecteur initial&lt;/strong&gt; : fausses offres d&amp;rsquo;emploi diffusées via LinkedIn, Upwork, Telegram et Discord, ciblant des développeurs freelance (notamment en Inde et en Asie du Sud)&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Infection&lt;/strong&gt; : les cibles sont invitées à exécuter du code depuis des &lt;strong&gt;dépôts GitHub infectés&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Infrastructure C2 blockchain&lt;/strong&gt; : le code malveillant contacte les blockchains &lt;strong&gt;TRON&lt;/strong&gt; ou &lt;strong&gt;Aptos&lt;/strong&gt; pour récupérer un pointeur vers la &lt;strong&gt;Binance Smart Chain&lt;/strong&gt;, qui héberge le payload final&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Persistance&lt;/strong&gt; : le malware est encodé dans des transactions blockchain, le rendant &lt;strong&gt;impossible à supprimer&lt;/strong&gt; et de plus en plus difficile à tracer&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-malware--omnistealer&#34;&gt;🦠 Malware : Omnistealer&lt;/h2&gt;
&lt;p&gt;Le malware baptisé &lt;strong&gt;Omnistealer&lt;/strong&gt; est compatible avec :&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
