与俄关联的恶意软件攻击藏匿于 Blender 三维文件中
HackerNews 编译,转载请注明出处: 近期发现一起将第二代窃取型恶意软件(StealC V2)植入 Blender 项目文件的攻击行动,该行动针对受害者的攻击时长已至少达六个月。 据莫菲塞克网络安全公司发布的最新预警显示,攻击者将篡改后的.blend 格式文件发布在 CGTrader 等平台上,用户会将这些文件当作常规的三维素材下载使用。 当用户开启 Blender 软件的自动运行功能并打开这类文件时,文件中隐藏的 Python 脚本就会自动执行,进而发起多阶段恶意程序入侵流程。 第二代窃取型恶意软件借恶意改造的 Blender 素材扩大攻击范围 今日发布的这项研究指出,该攻击行动与此前参与传播 StealC 系列恶意软件的俄语系威胁行为者有关联。 此次攻击行动与早前一起攻击事件的手法如出一辙。在那起事件中,攻击者冒充电子前沿基金会,专门针对《阿尔比恩 Online》的玩家发动攻击,且两次攻击均采用了诱饵内容植入、后台运行以及金字塔命令与控制架构等相同攻击要素。 此次攻击的入侵链路始于.blend 文件中植入的遭篡改的 Rig_Ui.py 脚本。该脚本会从远程的 workers.dev 域名服务器获取加载程序,随后加载程序会下载一个 PowerShell 执行程序以及两个内含 Python 窃密程序的压缩包。 这些文件被解压至 Windows 系统的临时文件夹后,恶意软件会创建快捷方式文件以实现持久驻留,接着借助金字塔命令与控制信道获取加密的恶意负载程序。 第二代窃取型恶意软件自 2025 年 4 月起就在地下论坛流传推广,其功能也在迅速拓展。目前该恶意软件可攻击 23 种以上的浏览器、超 100 款插件、15 款以上的桌面电子钱包,同时还能入侵各类即时通讯软件、虚拟专用网络客户端及邮件客户端。该恶意软件定价灵活,月付 200 美元,半年套餐 800 美元,这让那些寻求即用型攻击工具的底层网络犯罪分子也能轻易获取。 攻击溯源与入侵特征标识 调查过程中已发现多个入侵特征标识,具体包括: CGTrader 平台上存在的恶意.blend 格式文件; 通过多个 workers.dev 域名服务器获取恶意负载程序; 包含 Python 窃密程序与持久驻留组件的压缩包; 通过多个与金字塔架构相关联的互联网协议地址开展命令与控制通信。 莫菲塞克网络安全公司表示,其旗下基于诱捕技术的防护平台成功提前拦截了此次攻击。该平台会预先在系统内存与浏览器存储区域植入虚假认证信息,一旦第二代窃取型恶意软件尝试读取这些信息,防护系统就会立即触发防护机制。在恶意软件完成信息窃取或实现持久驻留之前,相关攻击进程就会被强制终止。 研究人员称,这种防护方式能直接挫败攻击者的信息窃取企图,在第二代窃取型恶意软件侵入终端设备并站稳脚跟之前就将其彻底拦截。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文