Исследователи Morphisec зафиксировали целенаправленную вредоносную кампанию, в ходе которой злоумышленники распространяют инфостилер StealC V2 через заражённые .blend-файлы для 3D-редактора Blender. Компрометированные проекты загружаются на популярные маркетплейсы 3D-моделей, такие как CGTrader, что создаёт риск для огромного числа художников, фрилансеров и студий, использующих сторонние ассеты в рабочих проектах.
Как происходит заражение через файлы Blender
Blender — мощный опенсорсный 3D-редактор, поддерживающий выполнение Python-скриптов внутри .blend-файлов. Скрипты используются для автоматизации, кастомных панелей интерфейса, аддонов, риггинга персонажей и интеграции в пайплайны рендеринга. Именно эта гибкость стала точкой входа для злоумышленников.
Ключевую роль играет функция Auto Run — автоматический запуск встроенного Python-кода при открытии файла. В типовом сценарии она позволяет, например, мгновенно подгрузить контроллеры лицевой анимации и удобные панели со слайдерами. Однако включение Auto Run превращает любой .blend-файл фактически в исполняемый объект. Многие пользователи активируют эту опцию ради удобства, недооценивая риски.
Обнаруженная кампания использует вредоносные .blend-файлы со встроенным Python-кодом. После открытия такого проекта скрипт автоматически обращается к домену, размещённому на инфраструктуре Cloudflare Workers, и загружает промежуточный загрузчик. Далее этот загрузчик подтягивает PowerShell-скрипт, который уже из инфраструктуры атакующих скачивает два ZIP-архива под названиями ZalypaGyliveraV1 и BLENDERX.
Содержимое архивов распаковывается во временную директорию %TEMP%, после чего создаются ярлыки LNK в папке автозагрузки Windows для закрепления на системе. Таким образом обеспечивается персистентность — вредоносный код будет запускаться при каждом старте операционной системы. На заключительном этапе разворачиваются две полезные нагрузки: основной инфостилер StealC и дополнительный Python-стилер, выступающий, по сути, резервным каналом кражи данных.
Инфостилер StealC V2: функциональность и эволюция угрозы
В ходе кампании используется последняя модификация второй версии стилера StealC V2, ранее исследованная экспертами Zscaler. Этот класс малвари специализируется на кражe конфиденциальной информации с заражённых устройств и последующей её отправке на серверы операторов.
Актуальная версия StealC обладает расширенным набором модулей для эксфильтрации данных. По оценке специалистов, она ориентирована на сбор:
• учётных данных и cookies из браузеров;
• информации из локальных криптокошельков и браузерных wallet-расширений;
• сохранённых паролей, токенов сессий и автозаполнений;
• потенциально — данных из мессенджеров и других приложений, где используются токены авторизации.
Кроме того, у StealC V2 реализован обновлённый механизм обхода UAC (User Account Control), позволяющий выполнять операции с повышенными правами, снижая шансы на вмешательство пользователя. Комбинация гибкой архитектуры, агрессивного сбора данных и маскировки делает стилер заметно более опасным для как частных лиц, так и для корпоративной среды.
Обход антивирусов и низкая детектируемость StealC
StealC впервые был задокументирован в 2023 году, но постоянные обновления и релизы значительно осложнили его обнаружение. По данным Morphisec, проанализированный вариант StealC не детектировался ни одним продуктом на платформе VirusTotal на момент исследования. Это указывает на использование техник обхода сигнатурных и поведенческих алгоритмов, включая обфускацию, динамическую загрузку модулей и минимизацию подозрительной активности до момента кражи данных.
Почему 3D-ассеты нужно воспринимать как исполняемые файлы
Ключевая особенность этой кампании — использование 3D-ассетов как вектора атаки. Маркетплейсы вроде CGTrader не имеют технической возможности полноценно анализировать встроенный в .blend-файлы Python-код перед публикацией. В результате даже популярные и визуально качественные модели могут содержать вредоносные скрипты.
С практической точки зрения любые сложные файлы с возможностью выполнения скриптов — будь то макросы Office, проекты Adobe или .blend-сцены — следует рассматривать как потенциально исполняемый код. Безопасность таких ассетов напрямую зависит от добросовестности автора и мер проверки со стороны пользователя.
Рекомендации по защите пользователей Blender и 3D-студий
Для снижения рисков при работе с 3D-контентом имеет смысл внедрить следующие меры защиты:
1. Отключить Auto Run по умолчанию. Включать автоматический запуск Python-скриптов только для файлов из доверенных источников, таких как внутренние проекты студии или ассеты от надёжных поставщиков.
2. Использовать изолированные среды. Открывать скачанные с маркетплейсов .blend-файлы в виртуальной машине, контейнере или на отдельной рабочей станции, не имеющей доступа к критичным данным и корпоративным ресурсам.
3. Проверять структуру проектов. При подозрениях анализировать наличие встроенных скриптов, нестандартных аддонов и внешних сетевых вызовов. Любые неожиданные запросы во внешнюю сеть из файла Blender — повод немедленно прекратить работу с проектом.
4. Ограничить использование PowerShell. В корпоративной среде стоит применять политики, снижающие возможность бесконтрольного запуска PowerShell-скриптов, и использовать EDR-решения с мониторингом аномальной активности.
5. Повышать осведомлённость команд. 3D-художники, аниматоры и технические дизайнеры должны понимать, что загружаемые модели могут быть вектором атаки, и относиться к ним так же осторожно, как к неизвестным исполняемым файлам.
Рост сложности цепочек атак и появление кампаний, подобных распространению StealC V2 через Blender, демонстрируют: любые креативные и производственные инструменты могут стать мишенью злоумышленников. Пользователям, работающим с 3D-моделями, стоит пересмотреть настройки безопасности, обновить внутренние политики и внедрить изолированные среды для проверки сторонних ассетов. Чем раньше такие практики станут стандартом индустрии, тем меньше шансов, что обычный файл с 3D-моделью превратится в точку входа для компрометации всей инфраструктуры.