تهدید جدی برای کاربران Blender: فایل‌های ۳D آلوده با StealC V2

۴۲

دانش پژوهان امنیت سایبری اخیراً کشف کرده‌اند که سودجویان از فایل‌های پروژهٔ Blender برای انتشار بدافزارهای سرقت اطلاعات استفاده می‌کنند. این حمله‌ها، که با استفاده از فایل‌هایی با پسوند .blend انجام می‌شود، کاربران را در معرض خطر جدی قرار می‌دهد.

⚠️ چگونه حمله انجام می‌شود

  • Blender یک ویژگی دارد که اجازه می‌دهد تا فایل‌های .blend شامل اسکریپت‌های Python باشند برای کاربردهایی مثل ریگینگ، پنل‌های سفارشی، اتوماسیون و … 

  • اگر گزینه‌ی “Auto Run Python Scripts” در تنظیمات Blender فعال باشد، با باز کردن فایل، این اسکریپت‌ها به‌صورت خودکار اجرا می‌شوند. متأسفانه این قابلیت به سادگی می‌تواند به درب ورود بدافزار باز شود. 

  • مهاجمان فایل‌های آلوده را در مارکت‌پِلیس‌های رایگان یا عمومی مدل 3D مثل CGTrader آپلود می‌کنند. ظاهر فایل ممکن است مشروع و بی‌خطر باشد مانند یک مدل کاراکتر یا ریگ. 

  • در پس‌زمینه، اسکریپت embedded در فایل، یک loader دانلود می‌کند که سپس با استفاده از PowerShell payload اصلی یعنی StealC V2 را دریافت و اجرا می‌کند. 

🧑‍💻 StealC V2 چیست و چه می‌کند؟

StealC V2 یک infostealer پیشرفته است که توانایی سرقت اطلاعات حساس فراوانی را دارد:

  • اطلاعات ذخیره‌شده در مرورگرها (بیش از ۲۳ مرورگر مختلف) 

  • رمزها و اطلاعات کیف‌پول‌های کریپتو (بیش از ۱۱۵ اکستنشن یا اپلیکیشن کیف‌پول) 

  • داده‌های اپلیکیشن‌های پیام‌رسان و چت (مثل Telegram، Discord)، کلاینت‌های VPN و همچنین ایمیل‌ها 

  • توانایی دور زدن برخی مکانیسم‌های امنیتی ویندوز و پایداری در سیستم با ایجاد فایل میان‌بَر (shortcut) در پوشه Startup 

تحقیقات نشان می‌دهد که حتی بسیاری از آنتی‌ویروس‌ها نمونه‌های این StealC را شناسایی نمی‌کنند یعنی خطر برای کاربرانی که به هشدارها توجه نمی‌کنند بسیار جدی است.

🎯 چرا Blender هدف حمله شده است؟

  • Blender رایگان و متن‌باز است و برای طیف بزرگی از هنرمندان، انیماتورها و توسعه‌دهندگان 3D محبوب است. این یعنی تعداد بالقوه قربانیان زیاد است. 

  • قابلیت اجرای خودکار اسکریپت (Auto Run) برای راحتی و سرعت کاری فعال است اما همین قابلیت زمینه سوء‎‌استفاده را فراهم می‌کند. 

  • پلتفرم‌هایی که فایل ۳D به اشتراک می‌گذارند معمولاً توان فنی بررسی کدهای پنهان را ندارند بنابراین فایل‌هایی که ظاهر عادی دارند می‌توانند خطرناک باشند. 

چگونه خودتان را ایمن کنید

اگر از Blender استفاده می‌کنید یا قصد دارید فایل ۳D دانلود شده را باز کنید، این توصیه‌ها حیاتی‌اند:

  • Auto Run Python Scripts را غیرفعال کنید. مسیر: Edit → Preferences → Save & Load و تیک گزینه مربوط را بردارید.

  • فایل‌های .blend را مانند فایل اجرایی (exe) در نظر بگیرید فقط از منابع مورد اعتماد دانلود کنید.

  • برای اولین باز کردن فایل، آن را در محیط ایزوله‌شده مثل ماشین مجازی (VM) یا سیستم تست اجرا کنید.

  • اگر اسکریپت یا عملکرد مشکوکی دیدید مانند دانلود خودکار، ایجاد فایل در فولدر Startup، یا نصب نرم‌افزار فوراً فایل را حذف کرده و سیستم را اسکن امنیتی کنید.

🔎 نتیجه‌گیری

حمله با استفاده از فایل‌های Blender هشدار مهمی برای جامعه 3D است: حتی ابزارها و فرمت‌هایی که سال‌ها مورد اعتماد بوده‌اند، می‌توانند به وکتور خطر بدل شوند.
StealC V2 و کمپین‌هایی مانند آن نشان می‌دهند که ساده‌ترین عادت‌ها (مثل دانلود مدل رایگان + فعال کردن Auto Run) می‌تواند هزینهٔ سنگینی داشته باشد.
به همین دلیل مهم است که هنرمندان، توسعه‌دهندگان و استودیوها با آگاهی ابزار کار کنند و امنیت را جدی بگیرند همان‌طور که در ساخت مدل یا شیدر دقت می‌کنند، در انتخاب منابع و فایل‌ها نیز باید دقت کنند.

 

شقایق

شقایق رضایی

۱۴ آذر ۱۴۰۴

بیشتر بخوانید

برای ثبت نظر باید
وارد حسابت بشی
Loading...