la partie malveillante se trouve dans le fichier `modal.js` ; en résumé, voici ce qui suit. L'obfuscation appliquée est : - le tableau `hexColors` contient des fragments Base64 remplis avec `#` - inversé, joint, dépouillé de `#`, décodé en Base64 - le code décodé est exécuté via un `eval` caché (`ZXZhbA==`) Le comportement est : - cible uniquement Windows (`win32`) et macOS (`darwin`) - désactive la vérification des certificats `TLS` (`NODE_TLS_REJECT_UNAUTHORIZED = "0"`). - récupère du JS distant depuis : Windows → p92nd[.]pages[.]dev/cj292ke.txt macOS → p92nd[.]pages[.]dev/ufjm20r.txt - exécute le code récupéré via `eval` (exécution de code arbitraire) - utilise `process.exit(0)` pour une terminaison discrète en cas d'erreurs ou de charge utile vide Je ne vais pas entrer dans plus de détails pour l'instant. Des actions sont en cours.
sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /9 août, 17:44
Cette extension est fausse et probablement très malveillante - vérifiez toujours _qui_ l'a publiée (Microsoft, quand la provenance des extensions ??). Si vous avez installé l'extension, déconnectez-vous immédiatement d'Internet, déplacez tous vos actifs de portefeuille chaud sur cet appareil vers un portefeuille matériel sécurisé et ouvrez un ticket avec nous chez SEAL 911.
l'un des fichiers malveillants qui sera exécuté localement, je l'ai téléchargé sur VT ici :
@itsjustcornbro les couleurs aiment être utilisées, vois ici ma plongée en profondeur :
26,72K