Hackers estão usando arquivos de design 3D para invadir estúdios e roubar dados
- Cyber Security Brazil
- 30 de nov.
- 2 min de leitura

Hackers russos estão explorando ferramentas populares de design 3D para infectar animadores, desenvolvedores de jogos e estúdios de efeitos visuais com malware especializado em roubo de informações. A descoberta foi detalhada por Pesquisadores da empresa israelense Morphisec, que identificaram e bloquearam diversas campanhas ao longo dos últimos seis meses.
Segundo o relatório, os invasores utilizaram arquivos de projetos do Blender, uma das plataformas de design 3D open-source mais usadas no mundo, para distribuir o StealC V2, um infostealer conhecido por roubar dados de navegadores, carteiras de criptomoedas de desktop e credenciais de aplicativos de mensagens, VPNs e plug-ins web. Os arquivos maliciosos eram publicados em CGTrader, um popular marketplace de modelos 3D, onde profissionais baixavam os conteúdos sem suspeitar de que estavam contaminados.
O ataque funcionava da seguinte forma: os hackers incorporavam scripts Python ocultos dentro dos arquivos .blend. Como o Blender permite a execução automática de determinados scripts quando o arquivo é aberto, o malware era ativado imediatamente após o usuário clicar no projeto. A Morphisec destacou que a própria forma como o Blender manipula arquivos de projeto cria essa oportunidade de exploração.
O StealC, anunciado em fóruns clandestinos da dark web no início de 2023 por cerca de US$ 200 por mês, é amplamente utilizado por grupos hackers. Seu código é configurado para evitar infectar máquinas configuradas nos idiomas russo, ucraniano, bielorrusso ou cazaque, padrão frequentemente associado a campanhas com origem em hackers russos. As vítimas mais comuns estão na América do Norte, Europa Ocidental e partes da Ásia.
Embora arquivos do Blender já tenham sido usados em ataques anteriores, esta é a primeira vez que a técnica foi associada ao StealC ou a padrões conhecidos de hackers russos. A Morphisec não atribuiu a campanha a um grupo específico, mas afirmou que ela se assemelha a operações anteriores nas quais invasores se passaram pela Electronic Frontier Foundation para disseminar o StealC V2 em comunidades gamers, utilizando infraestrutura relacionada ao Pyramid C2.
Via - RFN







Comentários