Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
quindi la parte malevola si trova nel file `modal.js`; TL;DR è il seguente. L'oscuramento applicato è:
- l'array `hexColors` contiene frammenti Base64 riempiti con `#`
- Invertito, unito, privato di `#`, decodificato in Base64
- Codice decodificato eseguito tramite `eval` nascosto (`ZXZhbA==`)
Il comportamento è:
- Target Windows (`win32`) e macOS (`darwin`) solo
- Disabilita la verifica del certificato `TLS` (`NODE_TLS_REJECT_UNAUTHORIZED = "0"`).
- Recupera JS remoto da:
Windows → p92nd[.]pages[.]dev/cj292ke.txt
macOS → p92nd[.]pages[.]dev/ufjm20r.txt
- Esegue il codice recuperato tramite `eval` (esecuzione di codice arbitrario)
- Usa `process.exit(0)` per una terminazione furtiva in caso di errori o payload vuoti
Non entrerò in ulteriori dettagli per ora. Sono state intraprese azioni.


9 ago, 17:44
Questa estensione è falsa e probabilmente molto dannosa - controlla sempre _chi_ l'ha pubblicata (Microsoft quando ci sarà la provenienza per le estensioni??). Se hai installato l'estensione, disconnettiti immediatamente da Internet, sposta tutti i tuoi asset del wallet caldo su quel dispositivo in un wallet hardware sicuro e apri un ticket con noi su SEAL 911.


uno dei file malevoli che verrà eseguito localmente l'ho caricato su VT qui:
@itsjustcornbro i colori amano essere utilizzati, guarda qui il mio approfondimento:
26,71K
Principali
Ranking
Preferiti