Возрождение StealC V2: распространение .blend-файлов Blender
Недавние усилия по кибербезопасности выявили возобновление активности злоумышленников, распространяющих StealC V2 — стиллер, связанный с русскоязычными операторами. Вредоносная кампания использует _специально подготовленные .blend‑файлы_ для пользователей Blender — бесплатного и широко используемого пакета для создания 3D‑изображений — превращая популярный формат проекта в удобный вектор атаки.
Как работает кампания
Аналитики отмечают несколько ключевых аспектов распространения и поведения угрозы:
- Злоумышленники загружают malicious .blend‑файлы на бесплатные веб‑сайты с 3D‑активами, рассчитывая на широкую аудиторию Blender‑сообщества — от любителей до профессиональных художников.
- StealC V2 эволюционировал с момента первоначального анонса в 2025 году, адаптируясь и упрощая методы развертывания, что делает его привлекательным для малоквалифицированных киберпреступников.
- Информация с подпольных форумов указывает, что кампания была усовершенствована и целенаправленно нацеливается на пользователей, взаимодействующих с компрометированными .blend‑файлами.
Почему .blend‑файлы представляют опасность
Формат .blend содержит сцены, скрипты и внешние ссылки на ассеты — структуры, которые злоумышленники могут модифицировать для внедрения вредоносного кода или триггеров загрузки дополнительных компонентов. Популярность Blender и обширные библиотеки бесплатных ассетов создают удобную поверхность атаки с высокой вероятностью попадания в целевую аудиторию.
Защита: роль Morphisec
Отдельно примечателен вклад коммерческих решений в противодействии угрозе. В отчёте отмечается эффективность решения Morphisec:
«Их платформа не только идентифицирует случаи StealC, но и защищает целостность данных до того, как произойдёт какая‑либо кража на уровне конечной точки.»
Такой упреждающий подход, основанный на предотвращении эксплуатации и защите процесса выполнения, уменьшает риски, связанные с открытием скомпрометированных .blend‑файлов в рабочих средах.
Рекомендации для пользователей и организаций
Чтобы снизить вероятность заражения и утечек данных, эксперты советуют:
- Загружать .blend‑файлы только с доверенных источников и проверять отзывы/репутацию автора.
- Использовать антивирусные и EDR/EDR‑подобные решения с функциями предотвращения эксплуатации (например, Morphisec или эквиваленты), которые блокируют попытки внедрения на уровне выполнения.
- Открывать подозрительные .blend‑файлы в изолированной среде (VM, sandbox) перед использованием в производстве.
- Обновлять Blender и сопутствующие плагины, а также поддерживать актуальность ОС и средств защиты.
- Ограничивать права доступа: не работать с внешними ассетами на машинах с доступом к чувствительным данным.
- Обучать пользователей признакам фишинга и опасным практикам загрузки контента с бесплатных площадок.
Вывод
StealC V2 демонстрирует типичную для современной угрозы способность адаптироваться и эксплуатировать популярные рабочие потоки — в данном случае экосистему Blender и .blend‑файлы. Компании и отдельные пользователи должны учитывать эту векторную угрозу и внедрять комбинированные меры: контроль источников контента, изоляцию обработки внешних файлов и проактивные решения по защите конечных точек. Только такой многослойный подход снизит риск успешных атак и утечек при работе с 3D‑контентом.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



