Cette extension est fausse et probablement très malveillante - vérifiez toujours _qui_ l'a publiée (Microsoft, quand la provenance des extensions ??). Si vous avez installé l'extension, déconnectez-vous immédiatement d'Internet, déplacez tous vos actifs de portefeuille chaud sur cet appareil vers un portefeuille matériel sécurisé et ouvrez un ticket avec nous chez SEAL 911.
zodomo.eth (🌍,💻)
zodomo.eth (🌍,💻)9 août, 09:35
Y a-t-il une extension VSCode Solidity malveillante ? Il semble que la version de `juan-blanco` ait plus de téléchargements/meilleures critiques, malgré le fait qu'elle soit nouvelle. La version de `juanblanco` a de mauvaises critiques, moins de téléchargements, mais une histoire plus longue. La nouvelle version N'A PAS FONCTIONNÉ, donc j'ai cherché plus loin. 🧵
J'ai fait une rapide plongée ici.
sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /9 août, 18:42
la partie malveillante se trouve dans le fichier `modal.js` ; en résumé, voici ce qui suit. L'obfuscation appliquée est : - le tableau `hexColors` contient des fragments Base64 remplis avec `#` - inversé, joint, dépouillé de `#`, décodé en Base64 - le code décodé est exécuté via un `eval` caché (`ZXZhbA==`) Le comportement est : - cible uniquement Windows (`win32`) et macOS (`darwin`) - désactive la vérification des certificats `TLS` (`NODE_TLS_REJECT_UNAUTHORIZED = "0"`). - récupère du JS distant depuis : Windows → p92nd[.]pages[.]dev/cj292ke.txt macOS → p92nd[.]pages[.]dev/ufjm20r.txt - exécute le code récupéré via `eval` (exécution de code arbitraire) - utilise `process.exit(0)` pour une terminaison discrète en cas d'erreurs ou de charge utile vide Je ne vais pas entrer dans plus de détails pour l'instant. Des actions sont en cours.
28,99K