Netcrook Logo
👤 HEXSENTINEL
🗓️ 25 Nov 2025  

حصان طروادة ثلاثي الأبعاد: مجرمو الإنترنت يهرّبون برمجية StealC الخبيثة داخل ملفات فنون Blender

يستغل القراصنة أسواق الفن الرقمي لنشر برمجيات خبيثة قوية لسرقة البيانات، حيث يخفون حمولتهم داخل ملفات نماذج Blender ثلاثية الأبعاد التي تبدو بريئة.

حقائق سريعة

  • يتم توزيع برمجية StealC V2 الخبيثة عبر ملفات Blender ثلاثية الأبعاد (.blend) ضارة على منصات الأصول مثل CGTrader.
  • يعتمد الهجوم على ميزة التشغيل التلقائي في Blender لتنفيذ سكريبتات بايثون مخفية بمجرد فتح الملفات.
  • يمكن للمهاجمين سرقة بيانات من المتصفحات ومحافظ العملات الرقمية وشبكات VPN وبرامج البريد الإلكتروني في غضون ثوانٍ.
  • هذه الحملة نشطة منذ ما لا يقل عن ستة أشهر وتتشابه مع هجمات إلكترونية سابقة مرتبطة بجهات روسية.
  • يحث الخبراء المستخدمين على تعطيل ميزة التشغيل التلقائي ما لم تكن الملفات من مصادر موثوقة.

حصان طروادة في صندوق الأدوات: كيف اخترق القراصنة Blender

تخيل فنانًا رقميًا يتصفح بحثًا عن نماذج ثلاثية الأبعاد جديدة لإلهام إبداعه القادم. يقوم بتنزيل ملف واعد من سوق موثوق، ويفتحه في Blender - وبدون أي دراما، يسلم مفاتيح حياته الرقمية. هذا ليس مشهدًا من الخيال العلمي، بل حملة جريمة إلكترونية حقيقية ومستمرة تستهدف صناع المحتوى ثلاثي الأبعاد حول العالم.

في قلب هذه العملية توجد برمجية StealC V2، وهي برمجية خبيثة متطورة لسرقة المعلومات. كان القراصنة يرفعون بهدوء ملفات .blend ملغمة - وهي الصيغة الأصلية لبرنامج Blender، أشهر برامج التصميم ثلاثي الأبعاد مفتوحة المصدر - على مواقع الأصول مثل CGTrader. تبدو الملفات شرعية، وغالبًا ما تحاكي هياكل الشخصيات أو موارد مفيدة أخرى. لكن بداخلها سكريبت بايثون مخفي، معد للتنفيذ فور فتح الملف مع تفعيل ميزة "التشغيل التلقائي" في Blender.

هذه الميزة، المصممة لأتمتة المهام المتقدمة، تتحول إلى باب خلفي مثالي. بمجرد تفعيلها، يقوم السكريبت بجلب مكونات برمجية خبيثة إضافية بصمت، بما في ذلك أحدث حمولة من StealC. خلال لحظات، يتم تمشيط جهاز الضحية بحثًا عن بيانات ثمينة: كلمات مرور المتصفح، محافظ العملات الرقمية، رسائل البريد الإلكتروني، والمزيد.

المجتمع الفني تحت الهجوم: الصورة الكاملة

تقول أبحاث Morphisec، التي أطلقت التحذير الأول، إن الحملة نشطة منذ ما لا يقل عن نصف عام. وتتشابه مع هجمات سابقة نسبت إلى مجموعات ناطقة بالروسية، بما في ذلك حملة انتحلت هوية مؤسسة الحدود الإلكترونية لاستهداف لاعبي الإنترنت. كلا الحملتين تعتمدان على الهندسة الاجتماعية الذكية - جذب المستخدمين بملفات أو عروض مغرية - إلى جانب حيل تقنية مثل استخدام سكريبتات تتجنب الكشف في بيئات التحليل الافتراضي.

اختيار Blender لم يكن صدفة. فالمحترفون والهواة في المجال الإبداعي غالبًا ما يعملون على أجهزة قوية وغنية بالبيانات الحساسة وأقل احتمالًا للعمل ضمن بيئات أمان معزولة. من خلال استهداف المنصات التي يثق بها الفنانون، يحقق المهاجمون أقصى انتشار مع أدنى قدر من الشك.

مع ازدهار الاقتصاد الرقمي والأسواق الإبداعية، تتزايد أيضًا فرص مجرمي الإنترنت. أصبح تداخل الفن والبرمجة، الذي كان مصدرًا للابتكار، وسيلة لنشر البرمجيات الخبيثة - محولًا أدوات الإبداع الموثوقة إلى أسلحة محتملة.

كيف تبقى آمنًا في عالم الإبداع الرقمي

تحذر وثائق Blender نفسها من المخاطر: سكريبتات بايثون في ملفات .blend قوية ولكن يمكن إساءة استخدامها. الحل، بحسب الخبراء، بسيط لكنه ضروري - أبقِ ميزة التشغيل التلقائي معطلة ما لم تكن متأكدًا تمامًا من مصدر الملف. في عالم الفن الرقمي المتغير باستمرار، قد يكون قليل من الشك هو أفضل وسيلة للدفاع.

مع استمرار القراصنة في استغلال ثقة وفضول المجتمعات الإبداعية، لم يعد الحذر خيارًا. في عالم يمكن أن يكون فيه كل تنزيل حصان طروادة، يجب أن يكون المبدعون خط الدفاع الأول عن أنفسهم.

ويكي كروك

  • Blender: Blender هو أداة مجانية ومفتوحة المصدر لإنشاء التصاميم ثلاثية الأبعاد تُستخدم في النمذجة، والتحريك، والتصيير في صناعات مثل السينما والألعاب والتصميم.
  • ملف .blend: ملف .blend هو الصيغة الأصلية لبرنامج Blender لحفظ النماذج ثلاثية الأبعاد والمشاهد والرسوم المتحركة والسكريبتات المدمجة في ملف واحد قابل للنقل.
  • سكريبت بايثون: سكريبت بايثون هو برنامج صغير مكتوب بلغة بايثون، غالبًا ما يُستخدم لأتمتة المهام أو، في مجال الأمن السيبراني، لنشر البرمجيات الخبيثة أو اختبار الأمان.
  • التشغيل التلقائي: التشغيل التلقائي في Blender يسمح بتنفيذ السكريبتات الموجودة في الملفات تلقائيًا عند فتحها، مما يعزز الإنتاجية لكنه يضيف مخاطر أمنية.
  • برمجية سرقة المعلومات (StealC): برمجية سرقة المعلومات (StealC) هي برمجية خبيثة تجمع سرًا بيانات حساسة مثل كلمات المرور وملفات تعريف الارتباط والمعلومات المالية من الجهاز المصاب.
StealC malware Blender security cybercrime attack

HEXSENTINEL HEXSENTINEL
Binary & Malware Analyst
← Back to news