Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Blender Bukan Sembarang Blender Bisa Tanam Malware
  • Teknologi

Blender Bukan Sembarang Blender Bisa Tanam Malware

3 min read
Blender Bukan Sembarang Blender Bisa Tanam Malware

Credit image: Freepix

Blender Bukan Sembarang Blender Bisa Tanam Malware – Operasi siber yang diduga terkait dengan Rusia kini menggunakan metode serangan yang cerdik.

Yaitu mengirimkan malware pencuri informasi StealC V2 melalui file Blender berbahaya yang diunggah ke marketplace model 3D populer, seperti CGTrader.

Serangan ini menyoroti bagaimana pelaku ancaman terus mengeksploitasi fitur fungsionalitas aplikasi yang sah untuk tujuan jahat.

Memanfaatkan Fitur “Auto Run Python” Blender

Blender adalah suite kreasi 3D open-source yang sangat kuat dan banyak digunakan. Aplikasi ini memiliki kemampuan untuk mengeksekusi skrip Python untuk berbagai tujuan, seperti otomatisasi, add-on, dan pembuatan interface kustom.

Demi kenyamanan, pengguna sering kali mengaktifkan fitur ‘Auto Run Python Scripts’. Fitur ini memungkinkan skrip Python untuk dimuat secara otomatis.

Yakni saat pengguna membuka file Blender (misalnya, saat membuka rig karakter), yang akan langsung memuat kontrol wajah atau panel UI kustom.

Baca juga: Aplikasi Konferensi Video Pencuri Informasi

Meskipun fitur ini dimaksudkan untuk mempermudah alur kerja, kerentanan terjadi ketika pengguna mengunduh file model 3D (ekstensi .blend) yang disusupi.

Para peneliti di perusahaan keamanan siber mengamati serangan yang menggunakan file .blend berbahaya dengan kode Python tertanam yang:

  1. Mengambil Loader: Kode Python di dalam file akan mengambil malware loader dari domain yang dikendalikan penyerang (menggunakan layanan seperti Cloudflare Workers).
  2. Menarik Payload: Loader kemudian mengambil skrip PowerShell. Skrip ini bertugas mengambil dua arsip ZIP, bernama ZalypaGyliveraV1 dan BLENDERX, dari alamat IP yang dikendalikan penyerang.

Arsip-arsip tersebut dibongkar ke dalam folder %TEMP% dan menjatuhkan file LNK di direktori Startup untuk memastikan malware tetap aktif (persistence) setelah perangkat di-restart.

Selanjutnya, payload utama disebar: pencuri informasi StealC dan pencuri Python tambahan, kemungkinan digunakan sebagai redundansi.

Blender Bukan Sembarang Blender Bisa Tanam Malware
Credit image: Freepix

StealC V2 Pencuri Informasi Kelas Atas

Malware StealC yang digunakan dalam kampanye ini merupakan varian terbaru dari versi kedua malware tersebut, yang telah didokumentasikan sejak tahun 2023.

Namun, rilis terbarunya telah memperluas kemampuan pencurian datanya secara signifikan dan telah menjadi salah satu pencuri informasi yang paling serbaguna:

Peningkatan Kemampuan Eksfiltrasi:

  • Browser: Mendukung eksfiltrasi dari lebih dari 23 browser, dengan dekripsi kredensial sisi server dan kompatibilitas hingga Chrome versi 132+.
  • Dompet Kripto: Mampu mencuri data dari lebih dari 100 ekstensi browser dompet cryptocurrency dan lebih dari 15 aplikasi dompet cryptocurrency mandiri.
  • Aplikasi Pesan & Klien VPN: Mencuri informasi dari Telegram, Discord, Tox, Pidgin, klien VPN (seperti ProtonVPN dan OpenVPN), serta klien email (seperti Thunderbird).

Selain itu, StealC V2 telah memperbarui mekanisme UAC bypass (User Account Control bypass) untuk beroperasi dengan lebih leluasa di sistem operasi Windows.

Baca juga: Bisnis Pencurian Informasi

Kesulitan Deteksi dan Langkah Pencegahan

Yang mengkhawatirkan, meskipun malware ini sudah didokumentasikan, rilis-rilis berikutnya tampaknya tetap luput dari deteksi produk antivirus tradisional.

Para peneliti mencatat bahwa tidak ada mesin keamanan di VirusTotal yang mendeteksi varian StealC yang mereka analisis, menunjukkan betapa canggihnya teknik penyembunyian yang digunakan.

Mengingat marketplace model 3D tidak dapat memeriksa secara mendalam kode yang disematkan dalam file yang dikirimkan pengguna, pengguna Blender sangat disarankan untuk berhati-hati:

  1. Nonaktifkan ‘Auto Run Python Scripts’: Ini adalah langkah mitigasi paling penting. Pengguna dapat menonaktifkan fitur ini melalui: Blender > Edit > Preferences > hapus centang pada opsi ‘Auto Run Python Scripts’.
  2. Perlakukan Aset 3D sebagai Executable: File model 3D kini harus diperlakukan seperti file yang dapat dieksekusi. Hanya percayai publisher dengan rekam jejak yang terbukti baik.
  3. Gunakan Lingkungan Sandbox: Untuk file yang bersumber dari platform yang kurang tepercaya, sangat disarankan untuk membukanya di lingkungan sandbox atau mesin virtual untuk pengujian.

Serangan StealC V2 ini menegaskan bahwa setiap alat kreasi yang memiliki kemampuan skrip (seperti Blender, atau bahkan macro di file Office) dapat dimanfaatkan menjadi vektor serangan rantai pasokan.

 

 

 

 

Baca artikel lainnya: 

  • SnakeStealer Pencuri Data yang Merajalela
  • Infostealer Kejahatan Siber Ala Start Up
  • Awas! Infostealer Canggih Incar Data Pembayaran
  • Hati-Hati! Situs WordPress Jadi Sarang Infostealer
  • Iklan Palsu di Meta Sebarkan Malware Infostealer
  • Ancaman Baru Atomic macOS Infostealer dan Langkah Perlindungan
  • Infostealer Dibongkar 20.000 Alamat Internet Berbahaya Dinonaktifkan
  • Pembuat Video Palsu AI Sebar Infostealer
  • Infostealer Malware Pencuri Info yang Sedang Naik Daun
  • Operasi Malvertising Sebar Malware Pencuri Data Baru TamperedChef

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Sha1-Hulud Hapus Data dan Curi Kredensial
Next Oversharing Medsos Jadi Ancaman Fisik & Digital

Related Stories

Bahaya! Gambar JPG Bisa Retas PC Bahaya! Gambar JPG Bisa Retas PC
3 min read
  • Sektor Personal
  • Teknologi

Bahaya! Gambar JPG Bisa Retas PC

December 24, 2025
Bahaya Sleeping Bouncer Celah Rahasia di Motherboard Bahaya Sleeping Bouncer Celah Rahasia di Motherboard
3 min read
  • Sektor Personal
  • Teknologi

Bahaya Sleeping Bouncer Celah Rahasia di Motherboard

December 23, 2025
Jebakan Software Gratis & Video YouTube Jebakan Software Gratis & Video YouTube
3 min read
  • Sektor Personal
  • Teknologi

Jebakan Software Gratis & Video YouTube

December 23, 2025

Recent Posts

  • Bahaya! Gambar JPG Bisa Retas PC
  • Dari Makelar Data Menjadi Predator Siber
  • Bahaya Sleeping Bouncer Celah Rahasia di Motherboard
  • Jebakan Software Gratis & Video YouTube
  • Rahasia Aman Pakai ChatGPT
  • GhostPairing Modus Licik Intip WhatsApp
  • Ancaman Malware AI 2025
  • Panduan Cek Aplikasi Palsu & Mencurigakan Di Android
  • Memahami Serangan Distributed Denial of Service (DDoS)
  • Pengguna Android Waspadalah terhadap Si Cellik

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Bahaya! Gambar JPG Bisa Retas PC Bahaya! Gambar JPG Bisa Retas PC
3 min read
  • Sektor Personal
  • Teknologi

Bahaya! Gambar JPG Bisa Retas PC

December 24, 2025
Dari Makelar Data Menjadi Predator Siber Dari Makelar Data Menjadi Predator Siber
3 min read
  • Ransomware

Dari Makelar Data Menjadi Predator Siber

December 24, 2025
Bahaya Sleeping Bouncer Celah Rahasia di Motherboard Bahaya Sleeping Bouncer Celah Rahasia di Motherboard
3 min read
  • Sektor Personal
  • Teknologi

Bahaya Sleeping Bouncer Celah Rahasia di Motherboard

December 23, 2025
Jebakan Software Gratis & Video YouTube Jebakan Software Gratis & Video YouTube
3 min read
  • Sektor Personal
  • Teknologi

Jebakan Software Gratis & Video YouTube

December 23, 2025

Copyright © All rights reserved. | DarkNews by AF themes.