Вредоносные файлы Blender: новая кампания с использованием инфостилера StealC V2

CyberSecureFox 🦊

Исследователи Morphisec зафиксировали целенаправленную вредоносную кампанию, в ходе которой злоумышленники распространяют инфостилер StealC V2 через заражённые .blend-файлы для 3D-редактора Blender. Компрометированные проекты загружаются на популярные маркетплейсы 3D-моделей, такие как CGTrader, что создаёт риск для огромного числа художников, фрилансеров и студий, использующих сторонние ассеты в рабочих проектах.

Как происходит заражение через файлы Blender

Blender — мощный опенсорсный 3D-редактор, поддерживающий выполнение Python-скриптов внутри .blend-файлов. Скрипты используются для автоматизации, кастомных панелей интерфейса, аддонов, риггинга персонажей и интеграции в пайплайны рендеринга. Именно эта гибкость стала точкой входа для злоумышленников.

Ключевую роль играет функция Auto Run — автоматический запуск встроенного Python-кода при открытии файла. В типовом сценарии она позволяет, например, мгновенно подгрузить контроллеры лицевой анимации и удобные панели со слайдерами. Однако включение Auto Run превращает любой .blend-файл фактически в исполняемый объект. Многие пользователи активируют эту опцию ради удобства, недооценивая риски.

Обнаруженная кампания использует вредоносные .blend-файлы со встроенным Python-кодом. После открытия такого проекта скрипт автоматически обращается к домену, размещённому на инфраструктуре Cloudflare Workers, и загружает промежуточный загрузчик. Далее этот загрузчик подтягивает PowerShell-скрипт, который уже из инфраструктуры атакующих скачивает два ZIP-архива под названиями ZalypaGyliveraV1 и BLENDERX.

Содержимое архивов распаковывается во временную директорию %TEMP%, после чего создаются ярлыки LNK в папке автозагрузки Windows для закрепления на системе. Таким образом обеспечивается персистентность — вредоносный код будет запускаться при каждом старте операционной системы. На заключительном этапе разворачиваются две полезные нагрузки: основной инфостилер StealC и дополнительный Python-стилер, выступающий, по сути, резервным каналом кражи данных.

Инфостилер StealC V2: функциональность и эволюция угрозы

В ходе кампании используется последняя модификация второй версии стилера StealC V2, ранее исследованная экспертами Zscaler. Этот класс малвари специализируется на кражe конфиденциальной информации с заражённых устройств и последующей её отправке на серверы операторов.

Актуальная версия StealC обладает расширенным набором модулей для эксфильтрации данных. По оценке специалистов, она ориентирована на сбор:

• учётных данных и cookies из браузеров;
• информации из локальных криптокошельков и браузерных wallet-расширений;
• сохранённых паролей, токенов сессий и автозаполнений;
• потенциально — данных из мессенджеров и других приложений, где используются токены авторизации.

Кроме того, у StealC V2 реализован обновлённый механизм обхода UAC (User Account Control), позволяющий выполнять операции с повышенными правами, снижая шансы на вмешательство пользователя. Комбинация гибкой архитектуры, агрессивного сбора данных и маскировки делает стилер заметно более опасным для как частных лиц, так и для корпоративной среды.

Обход антивирусов и низкая детектируемость StealC

StealC впервые был задокументирован в 2023 году, но постоянные обновления и релизы значительно осложнили его обнаружение. По данным Morphisec, проанализированный вариант StealC не детектировался ни одним продуктом на платформе VirusTotal на момент исследования. Это указывает на использование техник обхода сигнатурных и поведенческих алгоритмов, включая обфускацию, динамическую загрузку модулей и минимизацию подозрительной активности до момента кражи данных.

Почему 3D-ассеты нужно воспринимать как исполняемые файлы

Ключевая особенность этой кампании — использование 3D-ассетов как вектора атаки. Маркетплейсы вроде CGTrader не имеют технической возможности полноценно анализировать встроенный в .blend-файлы Python-код перед публикацией. В результате даже популярные и визуально качественные модели могут содержать вредоносные скрипты.

С практической точки зрения любые сложные файлы с возможностью выполнения скриптов — будь то макросы Office, проекты Adobe или .blend-сцены — следует рассматривать как потенциально исполняемый код. Безопасность таких ассетов напрямую зависит от добросовестности автора и мер проверки со стороны пользователя.

Рекомендации по защите пользователей Blender и 3D-студий

Для снижения рисков при работе с 3D-контентом имеет смысл внедрить следующие меры защиты:

1. Отключить Auto Run по умолчанию. Включать автоматический запуск Python-скриптов только для файлов из доверенных источников, таких как внутренние проекты студии или ассеты от надёжных поставщиков.

2. Использовать изолированные среды. Открывать скачанные с маркетплейсов .blend-файлы в виртуальной машине, контейнере или на отдельной рабочей станции, не имеющей доступа к критичным данным и корпоративным ресурсам.

3. Проверять структуру проектов. При подозрениях анализировать наличие встроенных скриптов, нестандартных аддонов и внешних сетевых вызовов. Любые неожиданные запросы во внешнюю сеть из файла Blender — повод немедленно прекратить работу с проектом.

4. Ограничить использование PowerShell. В корпоративной среде стоит применять политики, снижающие возможность бесконтрольного запуска PowerShell-скриптов, и использовать EDR-решения с мониторингом аномальной активности.

5. Повышать осведомлённость команд. 3D-художники, аниматоры и технические дизайнеры должны понимать, что загружаемые модели могут быть вектором атаки, и относиться к ним так же осторожно, как к неизвестным исполняемым файлам.

Рост сложности цепочек атак и появление кампаний, подобных распространению StealC V2 через Blender, демонстрируют: любые креативные и производственные инструменты могут стать мишенью злоумышленников. Пользователям, работающим с 3D-моделями, стоит пересмотреть настройки безопасности, обновить внутренние политики и внедрить изолированные среды для проверки сторонних ассетов. Чем раньше такие практики станут стандартом индустрии, тем меньше шансов, что обычный файл с 3D-моделью превратится в точку входа для компрометации всей инфраструктуры.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.