18.7Kпросмотров
10 апреля 2025 г.
Score: 20.6K
For english speaking: https://www.reddit.com/r/blender/comments/1jv0366/warning_to_blendermarketsuperhive_creators/ По-русски: На Reddit пользователь Dry_Hunt_2536 (автор на Superhive, бывший Blender Market) поделился историей: ему пришёл вежливый и детально оформленный запрос на коммишн — всё выглядело как настоящий заказ. Включая референсы и описание проекта. Но прикреплённый .blend-файл вызвал подозрение — странное имя и структура. Художник заранее отключил Auto Run Python Scripts в настройках Blender, и оказалось, не зря: внутри файла был вредоносный скрипт, который открывает cmd.exe и стучится на внешний сервер. “Он назывался run_main_script и не имел ничего общего с аддонами Blender. Даже не пытались маскироваться.” Как распознать подобное? Dry_Hunt_2536 заметил 3 тревожных момента: Сообщение было без обращения по имени — значит, рассылка массовая. Файл назывался подозрительно. Коммишн пришёл на платформе, где он обычно не получает запросы. Минимум 4 других человека в комментариях подтвердили, что им пришло нечто похожее — но от других юзеров. Кстати, это не первый подобный случай в индустрии. Пару лет назад в Maya гулял вирус "Vaccine" — его подкидывали через .ma-файлы, и он заражал автозагрузку, Так что правило одно: отключай авто-запуск скриптов
18.7K
просмотров
1284
символов
Нет
эмодзи
Нет
медиа

Другие посты @plugins_cg

Все посты канала →
For english speaking: https://www.reddit.com/r/blender/comme — @plugins_cg | PostSniper