Morphisec сообщила о выявлении операции, в которой злоумышленники распространяли новую версию инфостилера StealC V2 через поддельные .blend-файлы. Эти файлы размещались на маркетплейсах 3D-моделей и внешне выглядели как обычные проекты для Blender.
Внутри моделей находился встроенный Python-скрипт. Он активировался автоматически при открытии файла, если у пользователя была включена опция Auto Run Python Scripts. Скрипт запускал цепочку загрузки, которая через PowerShell получала дополнительные вредоносные архивы и устанавливала их на устройство.
Расследование показало, что кампания существовала как минимум шесть месяцев. После установки StealC V2 собирал учетные данные, файлы и другую конфиденциальную информацию с зараженных систем. Morphisec отметила, что этот метод стал новым способом доставки вредоносного ПО в среду 3D-контента, где пользователи не ожидают наличия исполняемого кода внутри моделей.
Компания подчеркнула необходимость отключить автозапуск скриптов в Blender и работать с не проверенными файлами в изолированной среде.