Temas en tendencia
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
así que la parte maliciosa está en el archivo `modal.js`; TL;DR es lo siguiente. La ofuscación aplicada es:
- El array `hexColors` contiene fragmentos en Base64 rellenados con `#`
- Invertido, unido, despojado de `#`, decodificado en Base64
- Código decodificado ejecutado a través de `eval` oculto (`ZXZhbA==`)
El comportamiento es:
- Apunta solo a Windows (`win32`) y macOS (`darwin`)
- Desactiva la verificación del certificado `TLS` (`NODE_TLS_REJECT_UNAUTHORIZED = "0"`).
- Obtiene JS remoto de:
Windows → p92nd[.]pages[.]dev/cj292ke.txt
macOS → p92nd[.]pages[.]dev/ufjm20r.txt
- Ejecuta el código obtenido a través de `eval` (ejecución de código arbitrario)
- Usa `process.exit(0)` para una terminación sigilosa en errores o carga útil vacía
No entraré en más detalles por ahora. Se están tomando acciones.


9 ago, 17:44
Esta extensión es falsa y probablemente muy maliciosa - siempre verifica _quién_ la publicó (¿Microsoft cuando se trata de la procedencia de las extensiones?). Si instalaste la extensión, desconéctate inmediatamente de internet, mueve todos tus activos de billetera caliente en ese dispositivo a una billetera de hardware segura y abre un ticket con nosotros en SEAL 911.


uno de los archivos maliciosos que se ejecutarán localmente lo subí a VT aquí:
@itsjustcornbro los colores quieren ser usados, mira aquí mi análisis profundo:
18.94K
Populares
Ranking
Favoritas