لذا فإن الجزء الضار موجود في الملف "modal.js". TL. DR هو ما يلي. التعتيم المطبق هو: - تحتوي مصفوفة "hexColors" على أجزاء Base64 مبطنة ب "#" - معكوس، منضم، تجريد من "#"، فك تشفير Base64 - كود فك التشفير يتم تنفيذه عبر "eval" المخفي ('ZXZhbA ==') السلوك هو: - يستهدف Windows ('win32') و macOS ('darwin') فقط - تعطيل التحقق من شهادة "طبقة النقل الآمنة" ("NODE_TLS_REJECT_UNAUTHORIZED = "0""). - يجلب JS عن بعد من: ويندوز → ص 92 [.]الصفحات[.]تطوير / cj292ke.txt macOS → p92nd[.]الصفحات[.]تطوير / ufjm20r.txt - ينفذ التعليمات البرمجية التي تم جلبها عبر "eval" (تنفيذ التعليمات البرمجية التعسفية) - يستخدم "process.exit (0)" لإنهاء التخفي على الأخطاء أو الحمولة الفارغة لن أخوض في مزيد من التفاصيل في الوقت الحالي. يتم اتخاذ الإجراءات.
sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /‏9 أغسطس، 17:44
هذا الامتداد مزيف وربما ضار للغاية - تحقق دائما من _who_ نشره (Microsoft عند مصدر الامتدادات ؟؟). إذا قمت بتثبيت الامتداد ، فافصل الاتصال على الفور بالإنترنت ، وانقل جميع أصول محفظتك الساخنة على هذا الجهاز إلى محفظة أجهزة آمنة وافتح تذكرة معنا على SEAL 911.
أحد الملفات الضارة التي سيتم تنفيذها محليا قمت بتحميلها على VT هنا:
@itsjustcornbro الألوان ترغب في استخدامها ، انظر هنا إلى الغوص العميق:
‏‎18.94‏K