کمیته رکن چهارم – پژوهشگران امنیت سایبری از کمپین جدیدی پرده برداشتند که در آن هکرها با بارگذاری فایلهای آلوده Blender، نسخه دوم بدافزار StealC را توزیع میکنند. این فایلها هنگام باز شدن در نرمافزار Blender، بدون اطلاع کاربر اسکریپتهای مخربی را اجرا کرده و اطلاعات سیستم را سرقت میکنند.

به گزارش کمیته رکن چهارم، فایلهای آلوده با فرمت .blend در پلتفرمهایی مانند CGTrader منتشر شدهاند. مهاجمان از ویژگی اجرای خودکار اسکریپتهای پایتون در فایلهای Blender سوءاستفاده کرده و از طریق اسکریپت مخرب Rig_Ui.py، فایلهای ZIP حاوی بدافزار StealC V2 و ابزارهای سرقت اطلاعات دیگر را بارگذاری میکنند.
بررسیها نشان میدهد که این حملات شباهت زیادی به کمپینهای قبلی گروههای روسزبان دارد که پیشتر جامعه گیمرها را هدف قرار داده بودند. نسخه جدید StealC V2 توانایی سرقت اطلاعات از دهها مرورگر، افزونه، اپلیکیشنهای کیف پول رمزارز، پیامرسانها، VPN و سرویسهای ایمیل را دارد.
کارشناسان هشدار دادهاند که گزینه Auto Run در Blender فقط زمانی باید فعال باشد که کاربر از منبع فایل اطمینان کامل داشته باشد، چراکه فعال بودن آن امکان اجرای خودکار کدهای مخرب را فراهم میسازد. مهاجمان با اجرای این حملات روی دستگاههای فیزیکی دارای GPU، از شناسایی در محیطهای امن آزمایشی نیز عبور میکنند.
این حملات نشاندهنده استفاده خلاقانه و خطرناک از نرمافزارهای گرافیکی برای اهداف مخرب هستند و نیاز به افزایش آگاهی کاربران این حوزه از تهدیدات امنیتی را دوچندان میکنند.
