Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Возрождение StealC V2: распространение .blend-файлов Blender

Недавние усилия по кибербезопасности выявили возобновление активности злоумышленников, распространяющих StealC V2 — стиллер, связанный с русскоязычными операторами. Вредоносная кампания использует _специально подготовленные .blend‑файлы_ для пользователей Blender — бесплатного и широко используемого пакета для создания 3D‑изображений — превращая популярный формат проекта в удобный вектор атаки. Аналитики отмечают несколько ключевых аспектов распространения и поведения угрозы: Формат .blend содержит сцены, скрипты и внешние ссылки на ассеты — структуры, которые злоумышленники могут модифицировать для внедрения вредоносного кода или триггеров загрузки дополнительных компонентов. Популярность Blender и обширные библиотеки бесплатных ассетов создают удобную поверхность атаки с высокой вероятностью попадания в целевую аудиторию. Отдельно примечателен вклад коммерческих решений в противодействии угрозе. В отчёте отмечается эффективность решения Morphisec: «Их платформа не только идентифициру
Оглавление

Недавние усилия по кибербезопасности выявили возобновление активности злоумышленников, распространяющих StealC V2 — стиллер, связанный с русскоязычными операторами. Вредоносная кампания использует _специально подготовленные .blend‑файлы_ для пользователей Blender — бесплатного и широко используемого пакета для создания 3D‑изображений — превращая популярный формат проекта в удобный вектор атаки.

Как работает кампания

Аналитики отмечают несколько ключевых аспектов распространения и поведения угрозы:

  • Злоумышленники загружают malicious .blend‑файлы на бесплатные веб‑сайты с 3D‑активами, рассчитывая на широкую аудиторию Blender‑сообщества — от любителей до профессиональных художников.
  • StealC V2 эволюционировал с момента первоначального анонса в 2025 году, адаптируясь и упрощая методы развертывания, что делает его привлекательным для малоквалифицированных киберпреступников.
  • Информация с подпольных форумов указывает, что кампания была усовершенствована и целенаправленно нацеливается на пользователей, взаимодействующих с компрометированными .blend‑файлами.

Почему .blend‑файлы представляют опасность

Формат .blend содержит сцены, скрипты и внешние ссылки на ассеты — структуры, которые злоумышленники могут модифицировать для внедрения вредоносного кода или триггеров загрузки дополнительных компонентов. Популярность Blender и обширные библиотеки бесплатных ассетов создают удобную поверхность атаки с высокой вероятностью попадания в целевую аудиторию.

Защита: роль Morphisec

Отдельно примечателен вклад коммерческих решений в противодействии угрозе. В отчёте отмечается эффективность решения Morphisec:

«Их платформа не только идентифицирует случаи StealC, но и защищает целостность данных до того, как произойдёт какая‑либо кража на уровне конечной точки.»

Такой упреждающий подход, основанный на предотвращении эксплуатации и защите процесса выполнения, уменьшает риски, связанные с открытием скомпрометированных .blend‑файлов в рабочих средах.

Рекомендации для пользователей и организаций

Чтобы снизить вероятность заражения и утечек данных, эксперты советуют:

  • Загружать .blend‑файлы только с доверенных источников и проверять отзывы/репутацию автора.
  • Использовать антивирусные и EDR/EDR‑подобные решения с функциями предотвращения эксплуатации (например, Morphisec или эквиваленты), которые блокируют попытки внедрения на уровне выполнения.
  • Открывать подозрительные .blend‑файлы в изолированной среде (VM, sandbox) перед использованием в производстве.
  • Обновлять Blender и сопутствующие плагины, а также поддерживать актуальность ОС и средств защиты.
  • Ограничивать права доступа: не работать с внешними ассетами на машинах с доступом к чувствительным данным.
  • Обучать пользователей признакам фишинга и опасным практикам загрузки контента с бесплатных площадок.

Вывод

StealC V2 демонстрирует типичную для современной угрозы способность адаптироваться и эксплуатировать популярные рабочие потоки — в данном случае экосистему Blender и .blend‑файлы. Компании и отдельные пользователи должны учитывать эту векторную угрозу и внедрять комбинированные меры: контроль источников контента, изоляцию обработки внешних файлов и проактивные решения по защите конечных точек. Только такой многослойный подход снизит риск успешных атак и утечек при работе с 3D‑контентом.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Возрождение StealC V2: распространение .blend-файлов Blender".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.